V ULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Burstnet informatica © 1.

Slides:



Advertisements
Presentazioni simili
Primary Italian Saying How You Are.
Advertisements

Trieste, 26 novembre © 2005 – Renato Lukač Using OSS in Slovenian High Schools doc. dr. Renato Lukač LinuxDay Trieste.
We are in it together Living well with dementia the East Midlands. Keeping people with dementia and their carers at the heart of the regional strategy.
Sfogliandomi… Viaggio tra me e me alla scoperta dellaltro… A travel between me and myself discovering the other…
I numeri, l’ora, I giorni della settimana
Giovanni Falcone & Paolo Borsellino.
L’esperienza di un valutatore nell’ambito del VII FP Valter Sergo
Cache Memory Prof. G. Nicosia University of Catania
Teoria e Tecniche del Riconoscimento
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
DG Ricerca Ambientale e Sviluppo FIRMS' FUNDING SCHEMES AND ENVIRONMENTAL PURPOSES IN THE EU STRUCTURAL FUNDS (Monitoring of environmental firms funding.
Italiano Da quando siamo passati al corso di metallurgia (3^o ) abbiamo cominciato a lavorare utilizzando i maniera didattica tecnologie di tipo hardware.
Grammar Tips. Meanings of verbs in the present May describe things that are continuing over a period of time.
1.E un algoritmo ricorsivo: Tutti le istanze di oggetti raggiungibili da un oggetto persistente diventano anchessi persistenti.
© and ® 2011 Vista Higher Learning, Inc.4B.1-1 Punto di partenza Italian uses two principal tenses to talk about events in the past: the passato prossimo.
Sta andando meglio? oppure ti senti uguale? Is it getting better? Or do you feel the same?
L’albero della famiglia
Il presente del congiuntivo (the present subjunctive)
Il presente del congiuntivo (the present subjunctive)
Raffaele Cirullo Head of New Media Seconda Giornata italiana della statistica Aziende e bigdata.
CUSTOMER CARE for bars and restaurants
J0 1 Marco Ronchetti - Corso di Formazione Sodalia – Febbraio 2001 – Modulo Web Programming Tomcat configuration.
TIPOLOGIA DELLE VARIABILI SPERIMENTALI: Variabili nominali Variabili quantali Variabili semi-quantitative Variabili quantitative.
Ergo : what is the source of EU-English? Standard British English? Standard American English? Both!!!! See morphology (use of British.
Comunicazione on-line, reti e virtualità Matteo Cristani.
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 3 - Functions Outline 3.1Introduction 3.2Program Components in C++ 3.3Math Library Functions 3.4Functions.
Introduzione Grid1 Introduzione ai Sistemi Grid. Introduzione Grid2 Generalità Un sistema Grid permette allutente di richiedere lesecuzione di un servizio.
Chistmas is the most loved holiday of the years. Adults and children look forward to Chistmas and its magical atmosphere. It is traditional to decorate.
VARO SRL LOGISTIC, QUALITY, SERVICE
Le regole Giocatori: da 2 a 10, anche a coppie o a squadre Scopo del gioco: scartare tutte le carte per primi Si gioca con 108 carte: 18 carte.
Players: 3 to 10, or teams. Aim of the game: find a name, starting with a specific letter, for each category. You need: internet connection laptop.
SOS, HELP; WE ARE BEING ASSASSINATED S.O.S., AIUTO; CI STANNO UCCIDENDO
:53:34 Dove va a morire il sole, dove il vento si riposa,
Alcuni, qualche, un po’ di
TELEFONO CELLULLARE E SACRA BIBBIA CELLULAR PHONE AND HOLY BIBLE.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
CANADA AT ITS WORST THE SEAL SLAUGHTER FROM A SEALS POINT OF VIEW.
Guardate le seguenti due frasi:
Motor Sizing.
ROBINSON CRUSOE ROBINSON CRUSOE’S ISLAND L’ ISOLA DI
My Italian Experience By Ryan Davidson. My daily routine in Urbino If there was no field trip in the morning, my daily routine in Urbino was very basic.
Tutor: Elisa Turrini Mail:
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
DIRECT OBJECT PRONOUNS 21 marzo 2012 TURN TO PAGE 134 in your Textbook.
Ciao Capitolo 14.3 dovere, potere, volere nel condizionale.
True friends always pop up to say Hello....
FOR EVERY CALLOUT THAT YOU WILL SEE IN ENGLISH PROVIDE (IN WRITING) THE CORRECT ITALIAN SENTENCE OR EXPRESSION. REMEMBER TO LOOK AT THE VERBS AND PAY.
Hi! What period is it?. What is the UK made up of?
UG40 Energy Saving & Twin Cool units Functioning and Adjustment
Negli ultimi anni, la richiesta di poter controllare in remoto la strumentazione e cresciuta rapidamente I miglioramenti nell’hardware e nel software insieme.
EMPOWERMENT OF VULNERABLE PEOPLE An integrated project.
PLURALI - with NOUNS PAY ATTENTION TO THE ENDING OF THE NOUN! “O” ---> “I” ex) il quaderno -> i quaderni “A” ---> “E” ex) la matita -> le matite “E” --->
LA WEB RADIO: UN NUOVO MODO DI ESSERE IN ONDA.
You’ve got a friend in me!
Canta: Daniele Falaschi
Italian 6 Preparation for Final Exam Signorina Troullos.
Passato Prossimo. What is it?  Passato Prossimo is a past tense and it is equivalent to our:  “ed” as in she studied  Or “has” + “ed” as in she has.
Italian 1 -- Capitolo 2 -- Strutture
Ratifica dei trattati internazionali - Italia Art. 87 Costituzione “Il Presidente della Repubblica…ratifica i trattati internazionali, previa, quando occorra,
The food Pyramid The breakfast. Food pyramid gives us instructions on how to eat well and stay healthy!!!
Buon giorno Io sono Professoressa Kachmar. Buon giorno Io sono Professoressa Kachmar.
PINK FLOYD DOGS You gotta be crazy, you gotta have a real need. You gotta sleep on your toes. And when you're on the street. You gotta be able to pick.
MSc in Communication Sciences Program in Technologies for Human Communication Davide Eynard Facoltà di scienze della comunicazione Università della.
Do You Want To Pass Actual Exam in 1 st Attempt?.
WRITING – EXERCISE TYPES
Jobs and occupations What do they do?
Cyber Safety.
Proposal for the Piceno Lab on Mediterranean Diet
Council meetings – Access to Information
Transcript della presentazione:

V ULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Burstnet informatica © 1

V ULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici. Chiariremo il concetto di sicurezza. Hardware vulnerability a true story. Software vulnerability. Illustreremo alcune tecniche per prevenire linsorgere di problemi legati alla sicurezza informatica. Sicurezza nelle reti ibride. 2 Burstnet informatica ©

S ICUREZZA DEI SISTEMI INFORMATICI Il solo computer sicuro è quello spento. Kevin Mitnick (L'arte dell'inganno) 3 Burstnet informatica ©

S ICUREZZA DEI SISTEMI INFORMATICI La sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato sono: La segretezza L'integrità dei dati. La disponibilità. 4 Burstnet informatica ©

S ICUREZZA DEI SISTEMI INFORMATICI SEGRETEZZA: l'informazione può essere rilasciata solo ad utenti autorizzati a conoscerla. INTEGRITÀ: le informazioni e le risorse non devono essere modificate, cancellate o distrutte in modo non autorizzato o improprio. DISPONIBILITÀ: le informazioni devono poter essere accedute dagli utenti che hanno l'autorizzazione necessaria. 5 Burstnet informatica ©

S ICUREZZA DEI SISTEMI INFORMATICI La sicurezza può essere considerata come un insieme di soggetti/oggetti: Operatore Hardware Software Ecc. 6 Burstnet informatica ©

S ICUREZZA DEI SISTEMI INFORMATICI Le misure di protezione intraprese possono essere di tipo fisico, logico o organizzativo. MISURE FISICHE: proteggono le risorse fisiche, il personale e gli impianti MISURE LOGICHE: assicurano l'utilizzo delle informazioni e risorse solo agli utenti autorizzati MISURE ORGANIZZATIVE: normative tendenti a minimizzare il rischio e/o limitare il danno potenziale 7 Burstnet informatica ©

S ICUREZZA DEI SISTEMI INFORMATICI Esempi di misure di sicurezza Antivirus, firewall, crittografia misure logiche Account protetto da password misure logiche (presenza e scadenza regolare di password) e organizzative (limitazioni dell'account) Protezione in gomma del disco fisso portatile, lucchetto alla porta, griglia davanti alla ventola di raffreddamento misure fisiche Le tre diverse tipologie di misure di protezione, per ottenere un buon risultato, devono essere attuate contemporaneamente. 8 Burstnet informatica ©

H ARDWARE VULNERABILITY A TRUE STORY In a shocking discovery, a vulnerability flaw was found in Intel hardware. The chip that detects CPU core temperature and shuts down the computer if temperature is over a certain limit to minimize damage can be exploited. The chip freezes the computer momentarily, enters System Management Mode and dumps the RAM. After that is done (to minimize data loss) the computer unfreezes, and emergency response software is run from the RAM. 9 Burstnet informatica ©

H ARDWARE VULNERABILITY A TRUE STORY All an attacker has to do to exploit this flaw is cause the chip to detect high temperatures either through actually heating up the CPU one way or another or through accessing the chip and using a fault in the design of it to activate it. 10 Burstnet informatica ©

H ARDWARE VULNERABILITY A TRUE STORY The attacker can then replace the stored RAM containing the emergency response software with custom software that will give the attacker full administrative rights. Every computer that currently runs on the x86 architecture is vulnerable to this exploit including thousands of computers used by the US government. 11 Burstnet informatica ©

S OFTWARE VULNERABILITY A software vulnerability is basically a programming error/flaw in a software application, that can be used by a hacker to perform actions, which have a security impact on your computer More browsers have been affected by software vulnerabilities that have allowed hackers to do practically anything on your computer – all you had to do was to visit a website and the website could take control of your computer. 12 Burstnet informatica ©

S OFTWARE VULNERABILITY The same goes for each and every other application on your computer – unless you keep them updated and patched. Programs such as anti-virus, personal firewall, and anti-spyware are good measures of protection, but they will NOT protect you from the threat of software vulnerabilities – despite what many of them promise! 13 Burstnet informatica ©

TIPS Di seguito saranno elencati diversi consigli per rafforzare il vostro apparato informatico e per prevenire possibili attacchi. I suggerimenti mostrati sono forniti da Bruce Schneier un autorevole esperto in materia di sicurezza informatica. 14 Burstnet informatica ©

TIPS GENERAL: Turn off the computer when you're not using it Especially if you have an always on Internet connection LAPTOP SECURITY: Keep your laptop with you at all times when not at home. Treat it as you would a wallet or purse. Regularly purge unneeded data files from your laptop. 15 Burstnet informatica ©

TIPS Backups Back up regularly Back up to disk, tape or CD-ROM Store at least one set of backups off- site Remember to destroy old backups 16 Burstnet informatica ©

TIPS Operating System If possible, don't use Microsoft Windows Buy a Macintosh or use Linux If you must use Windows, set up Automatic Update 17 Burstnet informatica ©

TIPS Applications Limit the number of applications on your machine If you don't need it, don't install it If you no longer need it, uninstall it Look into one of the free office suites as an alternative to Microsoft Office 18 Burstnet informatica ©

TIPS Browsing Don't use Microsoft Internet Explorer, period Limit use of cookies and applets to those few sites that provide services you need. Set your browser to regularly delete cookies. Don't assume a Web site is what it claims to be, unless you've typed in the URL yourself. Make sure the address bar shows the exact address, not a near-miss. 19 Burstnet informatica ©

TIPS Web Sites Secure Sockets Layer (SSL) encryption does not provide any assurance that the vendor is trustworthy or that its database of customer information is secure Think before you do business with a Web site Limit the financial and personal data you send to Web sites Don't give out information unless you see a value to you 20 Burstnet informatica ©

TIPS Passwords You can't memorize good enough passwords any more, so don't bother For high-security Web sites such as banks, create long random passwords and write them down Guard them as you would your cash Never reuse a password for something you care about 21 Burstnet informatica ©

TIPS Passwords Never type a password you care about, such as for a bank account, into a non-SSL encrypted page If your bank makes it possible to do that, complain to them When they tell you that it is OK, don't believe them; they're wrong 22 Burstnet informatica ©

TIPS Turn off HTML . Don't automatically assume that any is from the From address Delete spam without reading it Don't open messages with file attachments, unless you know what they contain; immediately delete them Don't open cartoons, videos and similar good for a laugh files forwarded by your well-meaning friends; immediately delete them Never click links in unless you're sure about the ; copy and paste the link into your browser instead 23 Burstnet informatica ©

TIPS Don't use Outlook or Outlook Express If you must use Microsoft Office, enable macro virus protection. If you're using Windows, turn off the hide file extensions for known file types option; it lets Trojan horses masquerade as other types of files Uninstall the Windows Scripting Host if you can get along without it. If you can't, at least change your file associations, so that script files aren't automatically sent to the Scripting Host if you double-click them. 24 Burstnet informatica ©

TIPS Antivirus and anti-spyware Use it - either a combined program or two separate programs Download and install the updates, at least weekly and whenever you read about a new virus in the news Enable automatically updates feature and set it to daily 25 Burstnet informatica ©

TIPS Firewall Spend $50 for a Network Address Translator firewall device It's likely to be good enough in default mode On your laptop, use personal firewall software If you can, hide your IP address There's no reason to allow any incoming connections from anybody 26 Burstnet informatica ©

TIPS Encryption Install an and file encryptor (like PGP) Encrypting all your or your entire hard drive is unrealistic, but some mail is too sensitive to send in the clear Similarly, some files on your hard drive are too sensitive to leave unencrypted 27 Burstnet informatica ©

S ICUREZZA NELLE RETI IBRIDE Il concetto di rete ibrida non ha ununica accezione. Possiamo parlare di reti ibride nel caso in cui: Abbiamo reti LAN e WAN nello stesso contesto Abbiamo reti P2P insieme a reti client/server O in generale dove in un sistema coesistono topologie di reti differenti 28 Burstnet informatica ©

S ICUREZZA NELLE RETI IBRIDE A seconda del ruolo che i pc rivestono, le reti si classificano in tre tipi: Reti client/server, in cui sono presenti computer che funzionano da client e uno o più computer che funzionano da server. Reti peer to peer che non hanno server e usano la rete per condividere risorse. Reti ibride che sono reti client/server ma possono condividere risorse come reti p eer to peer. 29 Burstnet informatica ©

S ICUREZZA NELLE RETI IBRIDE Reti ibride Le reti ibride hanno computer che svolgono tutti e tre i ruoli client, server e peer: hanno generalmente sia domini di directory, controllati centralmente, sia gruppi di lavoro. Questo significa che mentre la maggior parte delle risorse è gestita dai server, gli utenti della rete hanno accesso ad alcune risorse condivise nel gruppo di lavoro in modo paritetico (peer). 30 Burstnet informatica ©

S ICUREZZA NELLE RETI IBRIDE Reti ibride I vantaggi di questo tipo di rete sono quelli delle reti a server dedicato e buona parte di quelle delle reti paritetiche. Il livello di controllo è proporzionale all'importanza della risorsa, per cui l'archivio importante è conservato con un elevato grado di sicurezza mentre la condivisione di un dispositivo, a livello di gruppo, viene attuato senza alcuna richiesta di permessi. 31 Burstnet informatica ©

S ICUREZZA NELLE RETI IBRIDE Reti ibride Che tipo di problematiche abbiamo in questa tipologie di reti? Qual è la maggiore minaccia? Installare Emule/Amule sul proprio computer aziendale trasforma la nostra LAN in una rete ibrida? 32 Burstnet informatica ©

S ICUREZZA NELLE RETI IBRIDE Ma per reti ibride sintendono anche quelle reti che uniscono la tecnologia Wireless con quella cablata Perché aggiungere device wireless alla propria rete cablata? Quali problematiche andiamo a introdurre con laggiunta del supporto wireless? 33 Burstnet informatica ©

S ICUREZZA NELLE RETI IBRIDE Sarebbe utile separare la rete wireless da quella cablata? Vantaggi di un sistema integrato Dimezzamento del numero delle apparecchiature Gestione centralizzata Costi Flessibilità Il futuro dialoga in wireless … Svantaggi di un sistema integrato Complessità sistema di sicurezza 34 Burstnet informatica ©