IT SECURITY Sicurezza in rete. Reti LAN (Local Area Network) – Computer, appartenenti ad una certa area collegati in rete. Il suo protocollo è TCP/IP,

Slides:



Advertisements
Presentazioni simili
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Advertisements

La sicurezza dei sistemi informatici
00 AN 1 Firewall Protezione tramite firewall.
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
INTERNET FIREWALL Bastion host Laura Ricci.
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
Le reti informatiche Maggiore diffusione delle informazioni da diverse postazioni. Può essere definita come un insieme di nodi collegate con mezzi trasmissivi.
Le reti informatiche Una rete può essere definita come un insieme di nodi, dislocati in posizioni differenti, collegati tra loro medianti mezzi trasmissivi,che.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
Reti Informatiche.
- 1 C 3 - Coordinatore: Fasola Filippo - Memoria : Guglielmetti Valeria - Orientatrice dei compiti: Zaharia Diana - Osservatore: Azzali Christian - orientatore.
RETI INFORMATICHE.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Laurea Triennale in Infermieristica
LE RETI INFORMATICHE.
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
Rete Wireless per Informatica Grafica
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
Ottobre 2006 – Pag. 1
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
ECDL Patente europea del computer
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
SERVIZIO EDI – Primo Accesso
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
1 COSA SERVE PER COLLEGARSI? - UNA SCHEDA DI RETE La scheda di rete è il componente che collega il nostro computer con la rete locale (LAN). Il collegamento.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala.
Presentazione Portale Vocale Rete di Accesso Wi-Fi Foggia, 15 maggio 2009 Università degli Studi di Foggia Dipartimento Sistema Informativo e Innovazione.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
INSTALLAZIONE DI UNA RETE LOCALE
Livello 3 Network (Rete)
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
UNITA’ 03 Sicurezza in rete.
Il Wi-fi è una tecnologia che permette di collegarsi velocemente a Internet senza fili, tramite un collegamento via radio. COS’È IL WI-FI.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
Cloud SIA V anno.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
ECDL European Computer Driving Licence
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
RETI INFORMATICHE 1. 2 IT IT (information tecnology): Insieme delle tecnologie informatiche. ICT ICT (information and communication tecnology): Tecnologie.
1 RETI INFORMATICHE (2). Protocollo Protocollo : Insieme di regole attraverso cui i computer si scambiano informazioni (sotto forma di Bit e Byte) Alcuni.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Wireless Campus Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

IT SECURITY Sicurezza in rete

Reti LAN (Local Area Network) – Computer, appartenenti ad una certa area collegati in rete. Il suo protocollo è TCP/IP, quello di Internet WAN (Wide Area Network) – Area vasta. Per il trasporto dei dati tra i vari segmenti viene utilizzata, ad esempio, la linea telefonica. Es.è Internet

VPN (Virtual Private Network) – Sfruttano il protocollo TCP/IP, è una rete privata virtuale per le aziende con uffici decentrati. Non ci sono costi aggiuntivi rispetto al collegamento Internet È un pezzo di Internet che si comporta da Intranet. Sono protette da Firewall e da account + password conosciuti per consentire l’accesso

La rete aziendali offre servizi anche esterni all’azienda. La figura professionale di Amministratore di rete ha assunto particolare rilievo:  garantire l’autenticazione degli ingressi alla rete  provvedere all’assegnazione degli account  provvedere e controllare l’autorizzazione degli account

Autenticazione – tutte le norme che servono a controllare la corretta identità di un utente (account), di un computer o di un software che chiedono di accedere ai servizi della rete.  riconoscimento account con password  frasi di riconoscimento*  tesserini identificativi letti da apposite apparecchiature  PIN – Personal Identification Number  Riconoscimenti biometrici (voci, retina, impr.digitali,altro)

Assegnazione degli account – attività delicata in quanto determina l’accessibilità o meno per un utente ad accedere a particolari servizi. L’amministratore deve quindi produrre uno schema nel quale vengono riportate:  Le norme per l’assegnazione di account(identif. dell’utente, ruolo etc)  Le norme per la costruzione (lunghezza e caratteri) e per la gestione della password associata all’account  La metodologia per il suo recupero

Autorizzazione – procedura attuata dall’amministratore di rete per rendere gli account riconoscibili. È sempre e solo lui che può revocare l’accesso alla rete da parte di un determinato account

Il firewall è un software residente nel PC che si interpone tra la rete locale e un’altra rete caratterizzata generalmente da Internet.

Nelle medie e grandi installazioni è costituito da un computer dotato da due schede di rete (una collegata ad Internet e l’altra collegata alla LAN) e dal software che, filtrando i pacchetti di dati in ingresso e in uscita, abilita o disabilita le applicazioni e gli account che chiedono di interagire con la rete protetta, in base ad una programmazione preventiva

Limiti del firewall. Può funzionare in due modi opposti:  tutto ciò che non è vietato è permesso  tutto ciò che non è permesso è vietato

La mentalità del firewall lo rende vulnerabile: Impossibilità di prevedere tutti i possibili espedienti che un cracker può mettere in atto per intrufolarsi nella rete; Se l’amministratore non ha previsto tutte le possibili necessità dell’utente, diventa un ostacolo nel normale flusso dell’attività d’ufficio. Una programmazione troppo restrittiva renderebbe inutile il collegamento Internet

Inoltre il firewall è inutile: Contro gli attacchi di ingegneria sociale; Non controlla la presenza di virus nei pacchetti dati; È impotente contro gli errori che può commettere il personale interno.

Connessioni di rete Due computer comunicano tra di loro se hanno: Scheda di rete Utilizzano lo stesso protocollo Rete cablata – collegamento via cavo Rete senza cavo – dispongono di scheda che prevede il collegamento wireless (Wireless LAN o WLAN)

Il protocollo usato nelle reti moderni è TCP/IP Cavo utilizzato con connettori terminali RJ45 Se la connessione è di tipo wireless, è opportuno impostare per l’apertura della rete, la sicurezza WEP o WPA, cioè criptazione/decriptazione dei messaggi in transito. Inoltre la password richiesta ne impedisce l’ingresso da parte di terzi

Nonostante l’utilizzo delle reti comporti numerosi vantaggi, ci si espone a diversi rischi:  possibilità di importare malware  sono possibili accessi non autorizzati ai dati  la privacy può essere compromessa Contro questi rischi:  Installazione firewall con limiti di accesso  Obbligo digitazione account e password per collegarsi  Presenza di software antivirus

Sicurezza su reti wireless Vengono protette le reti wireless per:  Limitare il numero degli accessi  Impedire ingressi malevoli nella rete

Accessi. Se gli utenti sono tanti, nel momento in cui transitano i pacchetti nello spazio virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione con onde radio, potrebbe dare la possibilità ad uno sconosciuto che si trova nei paragi di introdursi arbitrariamente nei programmi e nei file dei regolari account, con risultati disastrosi.

Una rete può dirsi sicura se rispetta tre principi:  Riservatezza – I dati non devono poter essere intercettati abusivamente (WEP)  Integrità – i messaggi trasmessi non devono poter essere modificati (WPA)  Accesso autorizzato – qualsiasi accesso deve avvenire solo attraverso account e password riconosciuti (MAC)

L’insieme dei tre punti è previsto negli obiettivi di tre protocolli di sicurezza per le reti Wireless:  WEP ( Wired Equivalent Privacy = Riservatezza equivalente a quella assicurata da un cavo LAN)  WPA ( Wi-Fi Protected Access = collegamento WiFi protetto)  MAC ( Media Access Control = controllo di accesso a livello hardware)

WEP, si pone l’obiettivo di fornire la stessa sicurezza che offrono le reti LAN cablate. Può avere una frase di sicurezza a 64 o 128 bit (maggiore è il numero di bit, maggiore è la sicurezza) + 24 bit diocontrollo WPA, include un sistema efficace per garantire l’integrità del messaggio (128 bit + 48 di controllo) MAC, prevede il collegamento tra computer, basato sull’indirizzo univoco delle rispettive schede di rete

L’ADSL domestico è quasi sempre un dispositivo VOIP (Voice Over Internet Protocol = telefonia basata sul protocollo Internet). Un’operazione da compiere è: l’assegazione (opzionale) della sicurezza WEP, cioè decidere la lungezza della frase di accesso (chiave o password) e inventarsi il testo che verrà richiesto ogni volta che si tenterà di tentare l’accesso alla rete. 13 caratteri x 8= bit controllo = 128 bit totali Quando la password è abbastanza lunga ed e costituita da lettere e numeri prende il nome di passphrase

Se viene lasciata la rete Wi-Fi sprotetta, chi si collega alla rete non riesce ad entrare nei computer che fanno parte della rete wireless poiché non conosce i vari account e password. L’unica cosa pratica è la possibilità di collegarsi ad Internet. Esiste la possibilità che l’utente abusivo possa studiare il modo per aggirare gli account e password rappresentando un notevole rischio per la sicurezza dei dati (spia digitale).

Rete protetta – digitazione credenziali, a fianco è presente il simbolo del lucchetto chiuso Rete non protetta – accesso immediato. Se ci si collega ad internet da un Hot Spot, cioè luogo pubblico dotato di collegamento Wi- Fi, è bene controllare se il protocollo che il programma usa per il collegamento sia https come nel caso di utilizzo del servizio di posta Gmail o di Facebook

Controllo di accesso La procedura che si usa per collegarsi a un computer, una rete o un’applicazione viene detta login. Digitazione nome (account) e relativa password. È quindi presente firewall per consentire l’accesso ai soli utenti registrati dall’amministratore di rete.

L’esibizione di un account valido è una condizione imprescindibile. Per la password sono previste delle procedure che ne permettono il recupero, nel caso questa sia scaduta o semplicemente dimenticata, e la produzione di una nuova.

La procedura per connettere un PC ad una rete WiFI è : Pannello di controllo>Rete e Internet>Centro connessioni di rete e condivisione>Gestisci reti wireless>doppio clic da attivare>Scheda Sicurezza>Tipo di crittografia:WEP>digitare la chiave nel riquadro Chiave di sicurezza rete

Nel privato ma soprattutto nel lavoro in azienda, esistono delle regole ormai consolidate nella gestione della password:  deve essere mantenuta segreta;  non va scritta;  deve essere lunga almeno 8 caratteri;  non deve essere costituita da un nome facilmente riconducibile all’utente;  deve contenere lettere e numeri;  deve essere cambiata regolarmente e occasionalmente se si pensa che sia stata scoperta.

Poiché la password, per quanto possa essere accurata la segretezza, può essere violata, i ricercatori in materia di sicurezza hanno realizzato dei metodi computerizzati per rendere l’accesso alle reti indipendente dalla digitalizzazione di una password.

Questi metodi comportano il riconoscimento dell’utente attraverso la lettura (scansione) di:  Voce  Retina oculare  Impronte digitali  Altri parametri Questi parametri vengono definiti biometrici, cioè basati sulla misura di elementi fisici, che devono essere forniti al programma per poi effettuare le verifiche di riconoscimento

Biometria. Per effettuare dei riconoscimenti biometrici esistono in commercio software, che vengono associati a dispositivi di lettura:  dispositivo che rileva l’impronta di un dito  microfono  webcam (che bisogna fissare)