Sicurezza Mauro Valli. Comunicare=aprire delle porte servizi internet implicano scambi di informazioni tra due PC nei due sensi quindi è necessario aprire.

Slides:



Advertisements
Presentazioni simili
© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Advertisements

UDDI (Universal Description, Discovery and Integration Protocol) Laurea Magistrale in Informatica Reti 2 (2006/07) dott. Federico Paoloni
E Windows SharePoint Services 2.0 Ivan Renesto Overview how to use Windows SharePoint Services.
EJB Enterprise Java Beans B. Pernici. Approccio Java.
Model – View - Controller
Citrix Metaframe. Metaframe è la soluzione client-server prodotta dalla Citrix in grado di rendere disponibili applicazioni e desktop a qualsiasi dispositivo.
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
Linux firewalls Massimo Ianigro - CNR Area di Ricerca - Bari
Componenti dell’architettura Oracle
Business Internet light TechChange Migration Usecases novembre 2011.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Kaspersky Anti-Virus 2011 Kaspersky.
Roma, 16 novembre 2010 SPT – Il sistema di accettazione Gestione centralizzata Dott. Paolo Spadetta.
RISK MANAGEMENT Breve overview sullo stato dellarte in Italia.
Un esempio: Registrazione e lettura di dati in un file
Professional Users. Per poter lavorare sul Dizionario, bisogna registrarsi come Utente Professionale – Professional User (solo.
Comunicare con il computer. Posta elettronica2 La posta elettronica La posta elettronica, conosciuta come , abbreviazione del termine inglese electronic.
SICUREZZA INFORMATICA Gabriele Torresan Roma, 17 maggio 2012.
Microsoft Access Maschere.
Il sistema operativo Sistema operativo (in breve) –È costituito dai programmi di gestione delle operazioni più elementari del computer –… gestione di vari.
Muoversi tra le finestre
Il sistema paghe centralizzato. - PIENA OSSERVANZA LEGGI 12/99 e 144/99 - FACILITA DUSO DELLA PROCEDURA - NO COSTI AGGIUNTIVI DI ACQUISTO PROGRAMMA E.
7 cose da sapere su Volume Activation con Windows 7 © 2009 Microsoft Corporation. Tutti i diritti riservati. Come professionista IT, devi sapere che l'attivazione.
JavaScript Lezione 5 Tipizzazione ed operazioni tra tipi diversi Istruzioni di input.
Lambiente operativo. 2 Per avviare e poter utilizzare il computer è necessario un particolare programma che si chiama sistema operativo. Windows è un.
Corso di Elementi di Informatica
IPCAMERA LCD MONITOR La soluzione compatta ed elegante per la videosorveglianza domestica e dufficio.
Primi passi con Windows: Gestione del Desktop Barra Applicazioni Menu Avvio ISTITUTO COMPRENSIVO N.7 - VIA VIVALDI - IMOLA Via Vivaldi, Imola.
I social commerce [Carpe diem]. I club dacquisto online I social coupon Gli e-tailer tradizionali I facebook shops Esempi di social commerce.
IL MODO MIGLIORE PER INCREMENTARE IL TUO BUSINESS.
DA NATIVI DIGITALI A INTERNAUTI CONSAPEVOLI
Aiutare a spendere risparmiando BEST SHOP Best Shop.
Il Booking Engine Html di HermesHotels è studiato per permettere I-Frame sui siti degli Hotels. Disponibile anche in modalità Pop- Up https, simile.
«Piazza Mercato» su La conveniente piattaforma pubblicitaria per i partner della campagna!
Benvenuti nel marketplace dei macchinari per la deformazione della lamiera.
Presenta Progetto Hyper-Club. Hyper-code Via Domenico Mercante 6, Verona (VR) – Tel Cell mail. Chi.
1 SatWeb/Mobile Gestione delle Chiamate Intervento via Internet.
# Tre di Picche Marketing Ruolo del marketing
Cosa vuol dire «Embedded»? Valter
Presenta Progetto Web Marketing 3.0. Hyper-code Via Domenico Mercante 6, Verona (VR) – Tel Cell mail.
Cos’è la posta elettronica
Tutorial relativo al Mio EBSCOhost. Benvenuti al tutorial dedicato a Mio EBSCOhost, verranno fornite le istruzioni per la configurazione e lutilizzo ottimizzato.
Modulo 1 bis Menù Incolla Esercitazione Un computer è quasi umano, a parte il fatto che non attribuisce i propri errori a un altro computer. (Anonimo)
Tipologia dotazione informatica Le dotazioni informatiche nelle scuole comprendono soprattutto stampanti,mentre è limitato il numero degli scanner.
Moduli o Form I Moduli permettono all'utente di immettere informazioni...
CD-Easy Sito per la vendita on-line di CD audio. di Annunziato Tonnara Matr A.A. 2003/2004.
TRASPORTO PUBBLICO GRATUITO Movimento 5 stelle _sba__.
ECDL Modulo 1 – Il computer nella vita di ogni giorno u.d. 5
INTERNET Internet è una rete a livello mondiale che permette alle persone di comunicare ed ad accedere a banca dati da qualunque parte del mondo e su qualunque.
Autori Matteo Tofacchi & Giovanni Rossi. INDICE 1. Arpanet 2. Da Arpanet a Internet 3. Nascita del World Wide Web 4. Sicurezza 5. Privacy 6. Copyright.
Gruppo 4: Gelmi Martina, Morelato Francesca, Parisi Elisa La mia scuola ha un sito Web: modelli per la qualità dei siti (Ingegneria del Web)
RETI E INTERNET. RETI E COMUNICAZIONE Importanza della comunicazione Da sistema centralizzato a sistema distribuito.
LE RETI INFORMATICHE.
Andrea Petricca Problematiche di rete nella sperimentazione di file-system distribuiti su WAN per applicazioni di GRID-Computing Rapporto trimestrale attività
KNOwledge Store. INSTALLAZIONE KNOS 1.Architettura dellapplicazione 2.Prerequisiti hardware 3.Prerequisiti software 4.Installazione ruoli e funzionalità
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
Le reti informatiche Modulo 7. Internet Il browser La navigazione Motori di ricerca Raccogliere dati La stampa sommario.
Quando un computer diventa pericoloso? Se nella posta o in una chat line qualcuno che non conosci ti manda un file o un messaggio, NON APRIRLO.
System for Card DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Presentazione del Servizio ASP di System for Card.
Hot Spot Vallicom Free Net Distribution Project FEDERFARMA - GENOVA Genova, Venerdì 29 Giugno 2012.
LE RETI E IL DDNS.
Voting Sistema di votazione telematica. Che cosè Sito web per gestire votazioni tramite internet La sezione amministratore permette di progettare lo scenario.
Introduzione 1 Il Decreto Legislativo 626/94 prescrive le misure finalizzate alla tutela della salute e alla sicurezza dei lavoratori negli ambienti di.
Attività Formativa Sviluppo di un WORKFLOW ENGINE di Dott. Riccardo Gasperoni Alessandro Caricato Gabriele Trabucco in collaborazione con Progesi S.p.A.
Fabio Cozzolino Vito Arconzo
Programma Cloud Partner Cloud Essentials Pack: Attivazione passo per passo Cloud Accelerate: Attivazione passo per passo Cloud Partner: Modello di Business.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Introduzione al linguaggio C. Cos’e’ il C? Il C e’ un linguaggio ad alto livello Un compilatore C prende in input un file contenente codice sorgente C.
Negli ultimi anni, la richiesta di poter controllare in remoto la strumentazione e cresciuta rapidamente I miglioramenti nell’hardware e nel software insieme.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 - Protocolli del Web Ernesto Damiani Lezione 3 – Esempi HTTP.
JDBC Java DataBase Connectivity SISTEMI ITIS B. CASTELLI Anno Scolastico
Transcript della presentazione:

Sicurezza Mauro Valli

Comunicare=aprire delle porte servizi internet implicano scambi di informazioni tra due PC nei due sensi quindi è necessario aprire delle porte Le porte note (traduzione dell'inglese known ports) sono le porte TCP e UDP nell'intervallo e sono assegnate a specifici servizi dalla IANA.TCPUDPIANA La IANA non impone questa suddivisione, è semplicemente un insieme di utilizzi raccomandati. Talvolta le porte possono essere usate per protocolli o applicazioni diverse dalla designazione ufficiale IANA. Questo errato utilizzo può ad esempio essere fatto da un Trojan, o da un programma particolare.Trojan

porte 20/tcpFTP - Il file transfer protocol - dataFTP 21/tcpFTP - Il file transfer protocol - controlFTP 53/tcpDNS - Domain Name ServerDNS 80/tcpHTTP HyperText Transfer Protocol (WWW)HTTPWWW 110/tcpPOP3 Post Office Protocol ( )POP3 143/tcpIMAP4 Internet Message Access Protocol ( )IMAP 443/tcpHTTPS trasferimento sicuro di pagine webHTTPS 993/tcpIMAP4 Internet Message Access Protocol ( )SSLIMAP SSL 995/tcpPOP3 Post Office Protocol ( ) su SSLPOP3 SSL 591/tcpFileMaker 6.0 Web Sharing(HTTP Alternate porta 80)FileMaker

Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. software computer

Malware (continuazione) Si distinguono molte categorie di malware: Virus Worm trojan Spyware Adware Backdoor Phising Spam …

Mafiaboy Una serie di attacchi informatici brutali e per nulla raffinati (semplici denial of service) da parte di pirati non identificati mette in ginocchio per diverse ore i siti Web della CNN. Nei giorni successivi vengono paralizzati alcuni dei siti più celebri di Internet: Yahoo, Amazon.com, eBay e e*Trade. A maggio 2000 viene arrestato un ragazzo canadese di quindici anni, noto soltanto con il suo nickname, Mafiaboy, con l'accusa di essere uno degli esecutori degli attacchi. Il fatto che basti un quindicenne per mandare in tilt l'Olimpo commerciale di Internet scuote l'opinione pubblica, diffondendo dubbi sull'effettiva affidabilità di Internet per scopi commerciali. [Fonte: ZDNET, 18 dicembre 2000; Time, 1 maggio 2000]

Virus Nell'uso comune il termine virus viene frequentemente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan o dialer.worm trojandialer

Virus (continuazione) un virus è un frammento di software, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso.softwarefile I virus possono essere o non essere diretta- mente dannosi per il sistema operativo che li ospitasistema operativo Di regola un virus può danneggiare solo il software della macchina che lo ospita, anche se indirettamente può provocare danni anche all' hardware, ad esempio causando il surriscalda- mento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento. hardwareoverclocking

Primo virus ARPANET viene paralizzata da un virus propagato accidentalmente.

worm È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi.virus Un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si arresta il processo corrispondente.computerprocesso Il worm si replica sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronicaInternetposta elettronica

worm danni causati Per nascondersi interferiscono con software volti a scovarli e a contrastarne la diffusione, come antivirus e firewall, impedendo così il funzionamento normale del computer ospite.softwareantivirusfirewallcomputer La maggior parte dei worm, così come i virus, contiene una parte detta payload, che ha il solo scopo di causare dei danni al sistema infettato.virus Sovente un worm funge da veicolo per l'installazione automatica di altri malware, come backdoor o keylogger, che potranno poi essere sfruttati da un malintenzionato cracker o addirittura da un altro worm.malwarebackdoorkeyloggercracker

worm come proteggersi antivirus

Morris Internet ha la sua prima crisi con l'Internet Worm, un programma autoreplicante che si diffonde via per tutta la Rete, all'epoca ancora nota come Arpanet. Il worm passa alla storia come il Morris worm, dal nome del suo creatore, lo studente Robert Morris Jr. della Cornell University. Come conseguenza di questa crisi, viene fondato il CERT (Computer Emergency Response Team). Il Morris Worm si basa su una delle forme più classiche di attacco, il buffer overflow, e colpisce circa dei host della Rete. [Fonte: HIT; Fortune, 9 ottobre 2000, Cnet.com e Programmare in Linux, Apogeo, p.592; la foto è tratta da Byte (

Mydoom Si diffonde il virus/worm Mydoom/Novarg/SCObig/MiMail.R/Shimgapi, battendo ogni record precedente di diffusione virale. Secondo fonti citate dalla BBC, all'apice della sua diffusione Mydoom aveva infettato un e- mail su tre. Il virus è molto semplice (si diffonde via e richiede che l'utente apra e esegua l'allegato infetto, oppure circola nei circuiti peer to peer come file con nomi-civetta di altri programmi) In virtù del suo comportamento (non distrugge i dati degli utenti infetti, ma apre una backdoor e si predispone per un attacco DDOS contro il sito di SCO (v , e ha una data di scadenza) si ipotizza che si tratti di un worm creato dagli spammer per creare una rete di computer "zombi" tramite i quali diffondere la propria pubblicità-spazzatura

Trojan I trojan non si diffondono autonomamente come i virus o i worm. Spesso è la vittima stessa a ricercare e scaricarli inconscia- mente sul proprio computerviruswormcomputer In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dal pirata per inviare istruzioni che il server esegue.

Trojan danni causati All'incirca negli anni successivi al 2001 i trojan comiciarono ad essere utilizzati per operazioni criminose; in particolare per inviare messaggi di spam e per rubare informazioni personali (numeri di carte di credito e di altri documenti o anche solo indirizzi )spam Un trojan può contenere qualsiasi tipo di istruzione maligna. Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger sui sistemi bersaglio.worm virusbackdoor keylogger

Trojan come proteggersi antivirus

Liberty Crack Liberty Crack è il primo virus per agende elettroniche (PDA) ad avere una circolazione significativa. Colpisce i PDA che usano il sistema operativo Palm. Tecnicamente è un trojan: si camuffa da giochino, ma quando lo si installa e lo si esegue, azzera immediatamente tutti gli altri programmi presenti sull'agenda. [Fonte: Time Magazine, 27 novembre 2000]

Spyware Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata.software informazionipubblicità Gli spyware, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, quindi richiedono l'intervento dell'utente per essere installati (come I trojan).viruswormtrojan Molti programmi offerti "gratuitamente" su Internet nascondono in realtà un malware di questo tipo: il software dunque non è gratuito, ma viene pagato attraverso un'invasione della privacy dell'utenteInternet

Spyware danni causati Talvolta lo spyware è utilizzato da vere e proprie organizzazioni criminali, il cui obiettivo è utilizzare le informazioni raccolte per furti di denaro tramite i dati di home banking o tramite i numeri di carta di credito.home bankingcarta di credito

Raphael Gray Raphael Gray, un diciottenne di Clynderwen (Pembrokeshire, Galles), usando un normale personal computer riesce a penetrare in numerosi siti Internet commerciali allo scopo di dimostrarne l'insicurezza. Viene rintracciato dall'FBI e dalla polizia inglese e processato: fra le accuse più spettacolari figura l'invio di Viagra a Bill Gates, presso la sede americana della Microsoft, pagato a quanto pare usando i dati della carta di credito di Gates stesso (questo dettaglio è stato in seguito smentito; la spedizione di Viagra è confermata). Le sue azioni mettono a nudo in modo imbarazzante la pericolosa mancanza di sicurezza nelle transazioni commerciali effettuate via Internet. [Fonte: BBC, 00/ stm] 00/ stm

Spyware come proteggersi Esistono dei programmi specifici anti- spyware Un discreto livello di protezione contro l'azione degli spyware può essere offerto dall'installazione di un personal firewall, che permette in alcuni casi di negare l'accesso ad Internet ad applicazioni sospette.personal firewall La presenza di un antivirus può non essere sufficienteantivirus

adware Il termine adware (in inglese, contrazione di advertising-supported software, software sovvenzionato dalla pubblicità) indica una modalità di licenza d'uso dei programmi software che prevede la presentazione all'utente di messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo.ingleselicenza d'uso software

adware pericoli l'utilizzo di questo tipo di programmi apre una notevole falla di sicurezza sul sistema. Essi per la visualizzazione dei banner pubbliciari instaurano una connessione con un server remoto.connessioneserver Non è possibile per l'utente medio essere a conoscenza di quali dati vengano inviati e ricevuti attraverso tale connessione, dati che possono essere potenzialmente dannosi se ricevuti o che violano la privacy se inviati.privacy

Adware come proteggersi Firewall

backdoor sono paragonabili a porte di servizio che consentono di superare in parte o in toto le procedure di sicurezza attivate in un sistema informatico in modo da permettere ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietariosicurezza Queste "porte" possono essere create da cracker intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan),.crackermalwareviruswormtrojan Un esempio celebre è il programma Back orifice, che attiva una backdoor sul sistema in cui viene installato, dando la possibilità a chiunque ne conosca l'indirizzo di controllare la macchina.Back orifice

Backdoor rischi Oltre ad essere molto pericolosi per l'integrità delle informazioni presenti sul sistema, le backdoor installate dai virus possono essere utilizzate per condurre degli attacchi di tipo DDoS. DDoS DDos (Distributed Denial of Service) Chi attacca un sistema tende a non esporsi direttamente, dato che per le forze dell'ordine potrebbero identificarlo. Quindi utilizzano un numero elevato di computer infettati per attaccare un sistema

Back Orifice Back Orifice e la sua versione successiva, Back Orifice 2000, è un software per il controllo a distanza di un computer sul quale gira Microsoft Windows. Il programma consente, ad esempio, di accedere via Internet o rete locale a un computer remoto, sul quale permette di esaminare e modificare il contenuto di file e directory, visualizzare ciò che c'è sullo schermo, modificare il Registro, telecomandare mouse e tastiera e molto altro.softwarecomputerMicrosoft Windows Internetrete locale Il software è stato spesso utilizzato per scopi illeciti, in particolare mascherato come un'altra applicazione (trojan), al fine di guadagnare il controllo di un computer in determinate circostanze.trojan

Backdoor come proteggersi Anti spyware

phishing Attività truffaldina utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo soprattutto di messaggi di posta elettronica fasulli ma anche contatti telefonici. L'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc. furto di identitàposta elettronica Esempio di Phishing Il termine phishing è una variante di fishing (letteralmente "pescare" e allude all'uso di tecniche per "pescare" dati finanziari e password di un utente.

pishing rischi furto della propria identità

In conclusione: cosa fare Installare sul PC i seguenti software Antivirus (es. gratuito AGV)AGV Firewall (es. gratuito zonealarm)zonealarm Antispyware (es. gratuito spyware terminator)spyware terminator

Cosè un firewall un firewall (termine inglese parete refrattaria, muro tagliafuoco) è un dispositivo hardware o software di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete.hardware La sua funzionalità principale è quella di creare un filtro sulle connessioni entranti ed uscenti Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera Internet mentre l'altra interna, detta LAN (Local Area Network), comprende un insieme di computer locali.Internet Filmato esplicativo