Sicurezza Informatica

Slides:



Advertisements
Presentazioni simili
Gli ipertesti del World Wide Web Funzionamento e tecniche di realizzazione a cura di Loris Tissìno (
Advertisements

La sicurezza dei sistemi informatici
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
Corso di Fondamenti di Informatica
Informatica e Telecomunicazioni
Elaborazione del Book Informatico
INTERNET: RISCHI E PERICOLI
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
IL LINGUAGGIO HTML Il linguaggio html. Il linguaggio html. Utilizzo dei tag. Utilizzo dei tag. Script Browser I link I link Caricamento dei dati sul server.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
LA SICUREZZA INFORMATICA
Java Enterprise Edition (JEE)
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Come programmare servizi di rete?
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
UNIVERSITÀ DEGLI STUDI DI BOLOGNA
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
Corso di Informatica per Giurisprudenza Lezione 5
Architettura del World Wide Web
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Struttura dei sistemi operativi (panoramica)
RETI E INTERNET.
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
Corso di Informatica per Giurisprudenza Lezione 7
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Guida IIS 6 A cura di Nicola Del Re.
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
©Apogeo 2004 Gestione di una piccola rete locale.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
Presentazione Data Base Ovvero: il paradigma LAPM (Linux - Apache - PHP - mySQL) come supporto Open Source ad un piccolo progetto di Data Base relazionale,
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Configurazione di una rete Windows
Le reti di calcolatori ©Apogeo 2004.
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
Internet.
prof.ssa Giulia Quaglino
Creato da Riccardo Nuzzone
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
LORENZO PARRAVICINI: COORDINATORE MOLTENI LETIZIA: MEMORIA PORTA GIULIA: ORIENTATA AL GRUPPO E AL COMPITO NOSEDA BEATRICE: OSSERVATORE.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Sicurezza informatica
INTRODUZIONE A INTERNET
Servizi Internet Claudia Raibulet
Reti II Stefano Leonardi
UNITA’ 02 Malware.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Transcript della presentazione:

Sicurezza Informatica gennaio 2006 Domenico de Biase

Sicurezza Informatica Tutti i programmi contengono degli errori I grandi programmi contengono più errori di quelli piccoli Un programma importante per la sicurezza ha degli errori nella sicurezza Se non si esegue un programma non c’è modo di sapere se contiene errori Le macchine esposte devono eseguire il minor numero possibile di programmi; quelli che devono essere eseguiti devono essere i più piccoli possibili molte macchine non possono soddisfare i requisiti di sicurezza, quindi bisogna isolarle dietro un firewall. gennaio 2006 Domenico de Biase

Sicurezza informatica: le politiche Tutto quello che non è esplicitamente permesso è proibito adottata sui dispositivi di gestione della rete e sui server Tutto quello che non è esplicitamente proibito è permesso adottata sui PC client gennaio 2006 Domenico de Biase

Sicurezza informatica: classi di attacco Furto di password al momento del collegamento remoto rubando il file delle password e poi decrittandolo con appositi programmi rimedi non inviare password in chiaro Usare metodi di autenticazione nascondere file password non usare password banali dare scadenza alle password gennaio 2006 Domenico de Biase

Sicurezza informatica: classi di attacco Con inganno (phishing, social engineering) si invia messaggio (via telefono, e-mail, fax...) che chiede di effettuare una azione potenzialmente pericolosa inviare/modificare password eseguire programma sconosciuto che chiede password rimedi autenticare accuratamente le richieste curare la formazione!! gennaio 2006 Domenico de Biase

Sicurezza informatica: classi di attacco Bachi e clandestini approfittare di un errore nel sw per inserirsi e compiere azioni indesiderate sul sistema allegare ai messaggi di posta elettronica programmi che aprono le porte o spediscono informazioni riservate rimedio segnare il software con le procedure di autenticazione non lanciare programmi sconosciuti con i privilegi di amministratore gennaio 2006 Domenico de Biase

Sicurezza informatica: classi di attacco Fallimento della autenticazione esempio server che valida le richieste in base all’indirizzo da cui provengono. Se si utilizza quell’indirizzo si viola il sistema Sql injection: stringa magica=“’ or ‘a’=‘a” rimedio usare sistemi di autenticazione sofisticati I sistemi che devono garantire un livello più elevato di sicurezza (vedi bancomat) richiedono almeno due fattori, tipicamente: Qualcosa che si conosce (codice) Qualcosa che si possiede (carta) gennaio 2006 Domenico de Biase

Sicurezza informatica: classi di attacco Fallimento del protocollo si sfrutta la conoscenza del protocollo a basso livello difficile da realizzare rimedio: usare la crittografia gennaio 2006 Domenico de Biase

Sicurezza informatica: classi di attacco Diffusione di informazioni alcuni protocolli tendono a distribuire informazioni sulla struttura interna della rete finger, DNS, e-mail rimedi usare un firewall per impedire l’uscita di pacchetti indesiderati configurare bene i server gennaio 2006 Domenico de Biase

Sicurezza informatica: classi di attacco Negazione del servizio si tenta di impedire l’uso di un particolare servizio. esempi riempire disco di posta per bloccare sistema rallentare o impedire la connessione inviando falsi ICMP Destination Unreachable o falsi broadcast rimedio filtrare le richieste (difficile capire se si è in questo caso o in presenza di guasto del sistema) gennaio 2006 Domenico de Biase

Sicurezza informatica: problemi TCP/IP le porte < 1024 dovrebbero essere affidabili UDP la sostituzione degli indirizzi è più semplice di TCP non essendoci gestione della connessione quindi l’indirizzo del mittente non è affidabile SMTP (basato su TCP) mittente non affidabile pericolo di negazione del servizio diffusione delle informazioni in caso di destinatario sconosciuto gennaio 2006 Domenico de Biase

Sicurezza informatica: TCP/IP (SMTP) Estensioni MIME possono portare esecuzione programmi pericolosi direttamente o indirettamente a condurre azioni sconsiderate Content-Type: Message/External-body name=“.rhosts”; site=“ftp.unni.org”; access-type=“anon-ftp”; directory=“.” Content-Type: text/plain Sostituisce al file .rhosts della direttrice corrente quello prelevato dal sito (in modo trasparente) gennaio 2006 Domenico de Biase

Sicurezza informatica: problemi TCP/IP Telnet (basato su TCP) non sempre è possibile lavorare su macchine affidabili usare telnet sicuro (RFC 1416) scambio password è inaffidabile usare meccanismi di crittografia gennaio 2006 Domenico de Biase

Sicurezza informatica: problemi TCP/IP WWW/FTP lato client i documenti ricevuti possono contenere ordini di attivazione di programmi (visualizzatori, Java, activex...) che possono creare problemi il formato MIME può nascondere insidie lato server Autenticazione, pagine dinamiche e richieste di file possono creare problemi se il software middle-tier è bacato condivisione albero con FTP-anonimo si depongono file nella zona FTP e poi si chiede al server di eseguirli rimedio: directory di FTP-anonimo scrivibili sono del gruppo ftp e non sono eseguibili da altri gruppi server web deve girare in un ambiente ristretto per evitare problemi specialmente se si usano linguaggi interpretati come asp, php e script gennaio 2006 Domenico de Biase

Virus e minacce software Necessitano programma ospite Non necessitano programma ospite Bombe Logiche Cavalli di Troia Virus Vermi Batteri Botole (trap doors) replicanti gennaio 2006 Domenico de Biase

Virus e minacce software: fasi fase silente: virus inattivo, attivato da qualche evento fase di propagazione: si duplica in altri programmi che vanno in esecuzione; si mette in aree particolari del disco fase di attivazione: si attiva per compiere le azioni programmate. Può essere attivato da un evento esterno fase di esecuzione: compie le funzioni di danneggiamento e/o disturbo sono spesso progettati per un particolare s.o. o piattaforma hw gennaio 2006 Domenico de Biase

Virus e minacce software: tipi parassita: si attacca ad un eseguibile e si replica; residente in memoria: si carica in memoria come parte di un programma residente; settore di boot: infetta boot record o MBR; furtivo (stealth): nato per nascondersi dagli antivirus (tecnica più che un tipo) polimorfico (mutante): cambia ad ogni infezione anche attraverso tecniche criptografiche macro virus: sono la tipologia in più rapido sviluppo (due terzi dei virus), indipendenti dalla piattaforma, infettano documenti non eseguibili, si diffondono facilmente, si basano sulle macro di Word (Excel, ...); gennaio 2006 Domenico de Biase

Firewall componente situato fra due reti che gode delle seguenti proprietà: tutto il traffico dall’esterno verso l’interno e viceversa deve passare attraverso il firewall solo al traffico autorizzato, definito dalle politiche di sicurezza locali, è consentito il transito il firewall stesso è immune dalle penetrazioni gennaio 2006 Domenico de Biase

Firewall Zona demilitarizzata (DMZ): sottorete di macchine che forniscono servizi per compensare gli effetti dei filtri. esterno Server web,ftp... interno porta filtrata porta filtrata gennaio 2006 Domenico de Biase

Firewall controllo del servizio: determina tipi di servizio Internet accessibili dall’interno e dall’esterno filtrando il traffico sulla base degli indirizzi e delle porte controllo direzione: dei flussi di dati controllo utente: accesso al servizio da parte di utenti interni ed esterni controllo comportamento: come sono usati i servizi limiti: non può impedire l’aggiramento ad esempio attraverso un modem non può impedire attacchi dall’interno non può proteggere dal trasferimento di programmi o file infetti da virus gennaio 2006 Domenico de Biase

Firewall: filtri di pacchetto Selezione basata su datagram IP semplici e poco costosi non sempre molto efficaci primo livello di sicurezza facilmente realizzabile con i router gennaio 2006 Domenico de Biase

VPN Le Virtual Private Network, specialmente se basate su protocollo SSL si stanno imponendo come soluzioni per la creazione di extranet. Hanno buone prestazioni di sicurezza. Non richiedono l’installazione di software lato client (di solito impiegano una applet java o un controllo ActiveX). Possono essere usate in quasi tutte le situazioni (dietro fw, nat, proxy). Supportano un ristretto numero di protocolli basati su TCP e UDP. gennaio 2006 Domenico de Biase

Strumenti per la raccolta di informazioni Internet Service Registration: registrazione e manutenzione delle informazioni relative agli indirizzi IP. www.ripe.net (europa), www.apnic.net (asia-pacific), www.arin.net (america), www.lacnic.net (latin america) Domain Name System: registrazione locale e globale delle informazioni relative alla associazione IP-hostname. Servizi whois, www.dnsstuff.com, www.network-tools.com www.visualroute.ch (tracciamento indirizzi IP) Naming conventions: il modo in cui un’azienda decide di chiamare gli host che forniscono servizi può svelare il servizio e la località. Email: le informazioni contenute in ogni singola email pubblica e l’analisi degli header delle email può rivelare informazioni riservate (per esempio: mandare una mail a silvio@palazzochigi.it). Motori di ricerca: molto utili per cercare materiale riguardante l’azienda e i suoi dipendenti. Spesso restituiscono documenti, pagine scadute e non più raggiungibili dal sito. www.netcraft.com (per esempio cercare: filetype:doc azienda “confidential”) gennaio 2006 Domenico de Biase

Come si protegge una azienda ? Controllare le informazioni pubblicamente disponibili Identificare una naming convention non troppo esplicativa per i sistemi/reti/servizi esposti all’esterno Controllare periodicamente le informazioni che escono dall’azienda e finiscono sui motori di ricerca Verificare la presenza di informazioni sensibili in newsgroup o forum Mantenersi in contatto con le comunità di hacker e con i siti dedicati alla sicurezza. www.securiteam.com, www.zone-h.org, www.securityfocus.com, www.packetstormsecurity.org, www.k-otik.com gennaio 2006 Domenico de Biase

Come mi proteggo io ? Personal firewall (quello di XP va benissimo) Antivirus (Norton o avg) Antispyware (ADAware, SpyBot) Service pack e patch sempre aggiornati Blocco dei servizi e dei device non necessari. gennaio 2006 Domenico de Biase