SICUREZZA INFORMATICA Gabriele Torresan Roma, 17 maggio 2012
2 LA NON SICUREZZA DELLE RETI 1.Rischio di INTERCETTAZIONE 2.Rischio di FALSIFICAZIONE 3.Rischio di IMPERSONAZIONE
3 SENZA SPERANZA? Attività culturale e di formazione Tutela tecnologica Tutela giuridica
4 CHI E IL NOSTRO NEMICO? Hacker o cracker? Tecno-vandali N.B.: oltre il 50% dei crimini informatici si è perpetrata allinterno dellorganizzazione da membri della stessa
5 defacing Microsoft UK website
6 I VIRUS INFORMATICI E un programma… …che si nasconde nel nostro computer… …che poi si diffonde in altri computer…* …che infine si manifesta! *contagio attraverso FD/mails/pen-drive/…
7 VARIANTI INFIDE DI VIRUS False s Connessioni telefoniche costose s fraudolente (phishing)
8 Esempio di falsa
9 Esempio di phishing
10 LA SICUREZZA La sicurezza è robusta quanto una catena: cioè quanto il suo anello più debole! ModelloApplicazione AggiornamentoVerifica
11 ANALISI DELLE MINACCE Minaccia 1Minaccia 2 … Minaccia n Risorsa 1 Risorsa 2 … Risorsa m Rischio n per m Probabilità di accadimento Impatto sulla risorsa
Esempio Risorsa: Archivio dati contabili Minacce: –Cancellazione erronea singola operazione –Cancellazione involontaria archivio –Danneggiamento disco su server a causa di calamità (fenomeno atmosferico, incendio, allagamento, ecc.) –Furto server –Attacco esterno via web con inquinamento dati –Attacco interno con inquinamento dati 12
13 CATEGORIE DI DIFESE FISICHE –Accorgimenti di tipo materiale: anti-intrusione, antifurti, antincendio, ecc. LOGICHE –Strumenti di controllo, protezione, identificazione, autorizzazione: firewall, antivirus, crittografia, intrusion-detector, controlli euristici, ecc. ORGANIZZATIVE –Procedure, modalità operative, responsabilità: password, architettura e diritti di rete, modalità di accesso ai dati ed alle risorse, ecc.
14 SCELTA E CURA DI PASSWORD Riserbo Originalità Cambio frequente ! Dictionary attack ! parole
15 SCELTA E CURA DI PASSWORD Facciamo due conti: password di 8 caratteri alfanumerici = 70 simboli diversi 70 x 70 x 70 x 70 x 70 x 70 x 70 x 70 = 70 8 = pw diverse / tentativi/sec = secondi / 60 = minuti / 60 = ore h / 24 = giorni g / 365 = 182 anni
Esempi Congregazione Suore del Cuore Addolorato di Maria – 1875 CSdCAdM-75 Professione Permanente: 12 ottobre 95 PP:12o95 GabrieleTORRESAN G4br13l3T0RR3S4N 16
17 CONCLUSIONI Internet = libertà Dimensione planetaria vuoto normativo remoto può danneggiare tutta lumanità Ogni organizzazione dovrà adottare un modello continuamente verificato La sicurezza non è un prodotto ma è una cultura!