La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

IT Security Online Essentials.

Presentazioni simili


Presentazione sul tema: "IT Security Online Essentials."— Transcript della presentazione:

1 IT Security Online Essentials

2 Distinguere tra dati e informazioni
I dati sono informazioni non ancora sottoposte a elaborazione (numeri, testi o immagini) informazioni sono dati elaborati in modo da renderli comprensibili e significativi per i loro utilizzatori 1,80 metri è un dato. Marco è alto 1,80 metri è un’informazione In termini di sicurezza informatica, è ben diverso il furto dei dati rispetto al furto delle informazioni.

3 Comprendere il termine crimine informatico
Il crimine informatico è un’attività illegale che avviene utilizzando dei mezzi informatici. Esempi: frodi informatiche furto di identità- intrusione nei sistemi informatici Intercettazione Interferenze di dati (danneggiamento, cancellazione…) Diffusione di malware

4 Differenza tra Hacking, Kracking e Hacking etico
L’attività di Hacking (dall’inglese to hack, intaccare) è svolta da programmatori (hacker) che si collegano e accedono a risorse di rete senza averne l’autorizzazione, solo per gusto di sfidare il computer e i sistemi di protezione.

5 Differenza tra Hacking, Cracking (kracking) e Hacking etico
Quando la violazione di un sistema da parte di un hacker comporta un vantaggio personale o un uso delle risorse per proprio lucro, si parla di Cracking. Il cracker (detto anche BLACK HAT) si dedica anche alla pirateria informatica, rimuovendo le protezioni dai programmi e distribuendone copie illegalmente a scopo di lucro.

6 Differenza tra Hacking, Kracking e Hacking etico
A volte le competenze e le abilità di un hacker possono essere utilizzate “a fin di bene” per testare il grado di sicurezza di un sistema informatico. In questo caso si parla di hacking etico In pratica è permesso l’attacco al sistema di sicurezza di un computer da parte dei proprietari per rilevarne le vulnerabilità.

7 Un famoso hacker che è diventato un hacker etico è Kevin David Mitnick, nome in codice “Condor”. Negli anni ’90 si è introdotto illegalmente nei sistemi informatici di varie società americane, sia sfruttando i bug dei loro sistemi informatici sia utilizzando la tecnica dell’ingegneria sociale. Ha eseguito tra le più ardite intrusioni nei computer del governo degli Stati Uniti. Dopo essere stato catturato e aver scontato diversi anni di carcere ha iniziato ad occuparsi di sicurezza informatica e attualmente è amministratore delegato di una azienda di consulenza e sicurezza.

8 Repressione dei crimini informatici
A livello europeo l’EC3 (European Cybercrime Center) un apposito centro dell’EUROPOL (European Police Office) In Italia attraverso la Polizia postale e il C.N.A.I.P.I.C. (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche)

9 Minacce ai dati provocate da impiegati, fornitori di servizi e persone esterne
Gli impiegati e i fornitori di servizi (tecnici) potrebbero accedere a informazioni e dati e provocare, in modo volontario o meno, dei danni, in maniera accidentale o con scopo fraudolento Se persone esterne possono accedere al sistema informatico senza alcun controllo, (Wi-Fi senza password), i dati sono a rischio di furto o danneggiamento.

10 Riconoscere le minacce ai dati provocate da forza maggiore
Incendi, inondazioni, terremoti, guerre, furti, atti vandalici, ecc Una buona norma da seguire è assicurarsi che per tutti i dati importanti esista una copia di riserva, una copia di backup (non conservata nelle vicinanze del computer , ad esempio online)

11 Riconoscere le minacce ai dati provocate dall’uso del cloud computing
L’azienda perde il controllo sui dati fisici (è impossibile stabilire dove siano realmente immagazzinati) la memorizzazione di dati sensibili espone l’utente a potenziali problemi di violazione della privacy.

12 Comprendere le caratteristiche fondamentali della sicurezza delle informazioni
Per Confidenzialità (o Riservatezza) si intende che l’informazione deve essere accessibile solo a chi è autorizzato a conoscerla e che le informazioni devono essere protette sia durante la trasmissione che durante la memorizzazione. L’Integrità implica che le informazioni devono essere trattate in modo che siano difese da manomissioni e modifiche non autorizzate. La Disponibilità invece impone che l’informazione sia sempre disponibile alle persone autorizzate quando necessario. CID

13 Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza Necessità di mediare tra due esigenze contrastanti: La tutela della riservatezza; La necessità di rendere sempre disponibili i dati per ragioni di legalità e trasparenza- cioè l’inammissibilità dell’anonimato per questioni di sicurezza. Il tutto è regolato dal D.L. 196/2003 comunemente conosciuto come “Codice della privacy”.

14 Codice della privacy Trasparenza Legittimità Proporzionalità PRINCIPIO
DESCRIZIONE Trasparenza L’attività di raccolta dati deve essere manifesta e dichiarata; Devono essere descritti i motivi e le finalità; Devono essere dichiarate le procedure adottate per il rispetto delle regole; Devono essere comunicate le modalità di contestazione. Legittimità La raccolta ed il trattamento possono essere consentiti solo se: Perseguono fini legittimi Non violano i diritti dell’interessato Proporzionalità I dati personali raccolti devono essere adeguati, pertinenti e non eccedenti le finalità per cui sono raccolti; Devono essere accurati e mantenuti aggiornati

15 Comprendere i termini “interessato” e “responsabili del trattamento
“Interessato": la persona fisica cui si riferiscono i dati personali; "Responsabile": la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali.

16 Diritti dell’interessato
Essere informato sull'esistenza di dati personali e di averne comunicazione in forma intellegibile. Conoscere l'origine di tali dati, le finalità e modalità del trattamento, gli estremi del titolare del trattamento e i soggetti ai quali possono essere comunicati tali dati. Ottenere cancellazione, aggiornamento, rettifica e integrazione dei dati. Opporsi, per motivi legittimi, al trattamento dei propri dati personali a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale.

17 Doveri del responsabile
Principio di conservazione I dati raccolti devono essere conservati per un tempo non superiore al necessario per gli scopi per i quali sono raccolti. Principio di sicurezza I dati devono essere conservati in modo sicuro e al riparo da intrusioni esterne 

18 Comprendere l’importanza di attenersi a linee guida e politiche per l’uso dell’ICT e come fare per ottenerle Ogni azienda analizza l’utilizzo delle proprie tecnologie ICT e stila un documento che formalizza le linee guida a cui ciascun dipendente deve attenersi. La disponibilità di tale documento viene poi comunicata a tutto il personale con l’indicazione di dove reperirlo

19 Motivi per proteggere le informazioni personali
Il furto d’identità consiste nell’ottenere indebitamente le informazioni personali di un soggetto al fine di sostituirsi in tutto o in parte al soggetto stesso e compiere azioni illecite in suo nome o ottenere credito tramite false credenziali. L’attività di carpire informazioni ingannando un utente ed indurlo a rivelare dati sensibili e personali come le credenziali di accesso al proprio conto online è detta ingegneria sociale. Un crescente numero di utenti, inoltre, sta fornendo un’elevata quantità di dati personali a social networks come MySpace, Facebook, chat, blog, ecc.

20 Tecniche di ingegneria sociale
Phishing - Questo termine identifica il furto di dati via mail. Telefonate (Pretexting) funziona in modo simile al Phishing, ma tramite un mezzo differente come il telefono, intervista o altro Questionari on line. Ingannare qualcuno a proposito della propria identità durante una chat, in un forum, ecc. Finte promozioni o vincite: mediante la ricezione di messaggi (SMS, ) che, con la scusa di promozioni o vincite ad esempio di un telefonino di ultima generazione, portano a un link che porta ad una azione di phishing finalizzata ad acquisire i dati personali. Bin-raiding o Dumpster diving Tecnica d’indagine basata sull’analisi della spazzatura prodotta dalla vittima. Scontrini, ricevute, giornali, riviste, ogni singolo oggetto può essere utile per ricostruire lo stile di vita o la abitudini del potenziale truffato. Eavesdrop Tecnica che consiste nell’origliare, cioè ascoltare una conversazione di nascosto, un dialogo sottovoce, o un colloquio a cui non si dovrebbe far parte. Wiretap Meglio nota come intercettazione, si attua attraverso il telefono ma soprattutto tramite mezzi di messaggistica istantanea, VoIP, e posta elettronica con strumenti di sniffing del traffico, hacking del canale di comunicazione, utilizzo di microspie, ecc.

21 Tecniche di ingegneria sociale
Contatti indesiderati. Si deve fare molta attenzione a chi ci contatta, anche telefonicamente: spesso i truffatori si dichiarano incaricati di una banca o di un ente pubblico e vi chiedono di aggiornare i vostri dati personali. Accade la stessa cosa con coloro che si presentano come ricercatori di mercato e richiedono informazioni personali. Furto o smarrimento del portafoglio. Generalmente i portafogli contengono bancomat, carte di redito e documenti di identità come la patente di guida e le tessere di iscrizione a determinate associazioni. Skimming. Lo Skimming consiste generalmente nella clonazione di una carta di credito. Rubare l’identità di un deceduto. I malviventi più spietati svolgono le loro attività criminali utilizzando l’identità di persone decedute, ottenendo informazioni sulla loro età, data di nascita ed indirizzo attraverso necrologi e pubblicazioni funebri. Questionari cartacei. Spesso vengono inviati per posta. Se sono molto lunghi, il compilatore non si accorge che sta fornendo a estranei delle informazioni private. Tramite… noi stessi. Capita, inconsciamente, di raccontare in pubblico fatti che ci riguardano (nell’anticamera del dottore, al supermercato durante la fila alla cassa, ecc.), non sapendo che per un ascoltatore interessato possono essere una miniera di dati. Shoulder surfing (letteralmente “fare surf alle spalle”). Mentre la vittima digita la propria password (oppure il PIN o altri codici), il malintenzionato lo osserva

22 Comprendere l’effetto di attivare/disattivare le impostazioni di sicurezza delle macro
Una macro è un insieme di istruzioni che utilizzano un linguaggio di programmazione (come Visual Basic o Libreoffice Basic) che possono essere eseguite, all'interno di un software di produttività (videoscrittura, foglio di calcolo, ecc...) Le macro sono strumenti molto utili perché automatizzano procedure lunghe e noiose, ma possono contenere codice malevolo che quindi può causare danni al computer. Ciò vale soprattutto quando l'origine della macro non è certa. In linea di massima la cosa migliore è attivare le macro di cui si è certi della provenienza e dell'affidabilità

23 Misure per prevenire accessi non autorizzati ai dati: crittografia
La Crittografia analizza come “offuscare” un messaggio in modo che non sia comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama crittogramma e le tecniche usate per rendere incomprensibile il messaggio si chiamano tecniche di cifratura.

24 Comprendere il termine malware
Il termine malware indica un software creato con lo scopo di causare danni Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malevolo” Spesso si confonde il termine malware con virus. Per malware si intende l’intera tipologia dei software dannosi. Un virus è un tipo di malware

25 Riconoscere diversi modi con cui il malware si può nascondere
Trojan (o cavallo di troia): è un software che oltre ad avere delle funzionalità "lecite", utile per indurre l'utente ad utilizzarlo, contiene istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Backdoor (letteralmente "porta sul retro"): è un software pensato per creare un accesso nascosto al sistema che lo incorpora. Rootkit (letteralmente “Attrezzi da amministratore”): non sono dannosi in sé, ma hanno la funzione di nascondere la presenza di particolari file o impostazioni del sistema e vengono utilizzati per mascherare spyware e trojan

26 Riconoscere i tipi di malware infettivo e comprendere come funzionano
Virus: un virus è un programma che si attiva e si diffonde in modo totalmente indipendente dalla volontà dell'utente. L'obiettivo è quello di danneggiare i dati o i programmi dei destinatari, oppure infettare altre applicazioni, modificandole e includendovi una copia di se stessi. Si usa il termine "virus" in quanto il suo comportamento può essere paragonato a quello biologico, per la similitudine del modo di propagarsi dell'infezione. In genere i virus si “nascondono” per un certo tempo e durante questo periodo, chiamato “letargo”, controllano tutti gli eventi del sistema operativo o quelli legati all'utente. Quando si verifica l'evento atteso, per esempio viene aperto un determinato file, il virus inizia la sua azione. Worm: (letteralmente "verme") è simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi in quanto modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e tenta di replicarsi sfruttando Internet, tipicamente a mezzo della posta elettronica.

27 Riconoscere i tipi di malware e comprendere come operano
Spyware: è un software usato per raccogliere informazioni dal sistema su cui viene installato al fine di trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. Adware: (advertising-supported software ) sono programmi software che presentano all'utente messaggi pubblicitari durante l'uso. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto. Keylogger: sono dei programmi in grado di registrare tutto ciò che viene digitato sulla tastiera o che copia e incolla, consentendo il furto di password o di dati. Dialer: sono programmi che modificano il numero telefonico chiamato dalla connessione predefinita a Internet con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. Botnet: (rete di (ro)bot) è l'infezione di una rete informatica che viene controllata da remoto dal botmaster, che e in grado di utilizzare la rete stessa e i dispositivi ad essa collegati per svolgere attività non autorizzate. si può far parte di una botnet senza neanche saperlo. Più computer infettati e controllati formano una botnet: se un computer diventa parte di una botnet, potrebbe rallentare ed essere completamente in balia di hacker. Chi è in possesso di una botnet può far svolgere qualsiasi azione ad ogni singolo computer infetto: inviare messaggi indesiderati, diffondere virus, attaccare “in massa” computer e server. Infatti, una botnet è formata da un numero elevato di computer, addirittura milioni di pc. Ransomware: è un software malevolo che blocca li desktop dell'utente e invia delle richieste di pagamento di alcune somma di denaro per sbloccarlo.

28 Comprendere come funziona il software anti-virus e quali limitazioni presenta
Per combattere il software maligno le aziende produttrici di software per la sicurezza hanno creato dei programmi appositi: gli antimalware. Per la maggior “fama” del termine virus si usa genericamente il termine antivirus. È importante aggiornare costantemente l'antivirus In generale gli antivirus hanno un sistema di protezione real time ma può essere avviata una scansione manuale o periodica. In generale, quando un software antivirus individua dei file contenenti del codice virale che non riesce a rimuovere chiede all'utente se intende metterli in quarantena, Esistono anche antivirus online, utili per fare la scansione del proprio computer quando si teme che il proprio antivirus sia infetto

29 Comprendere che il software anti-virus dovrebbe essere installato su tutti i sistemi informatici
È importante installare un buon antivirus anche per i dispositivi mobili, soprattutto in caso di Jailbreak per i sistemi IOS (Apple) e il Rooting per i sistemi Android (esecuzuine di qualsiasi programma, anche se non approvato)

30 Comprendere il termine “rete” e riconoscere i più comuni tipi di rete
Una rete di computer, è un insieme di più elaboratori indipendenti ma interconnessi, in grado di scambiare e condividere informazioni . I principali vantaggi di una rete sono: Condivisione risorse (file, periferiche…) Indipendenza dei singoli elaboratori Tolleranza ai guasti Dischi e servizi di backup Condivisione delle informazioni Possibilità di lavoro di gruppo

31 Comprendere il termine “rete” e riconoscere i più comuni tipi di rete
In base all’estensione, geografica si possono identificare i seguenti tipi di reti. LAN o Local Area Network quando si sviluppa in un’area fisica delimitata, come una o più stanze, un edificio o più edifici tra loro vicini; quando poi la rete utilizza, in toto o in parte, una copertura wireless, si parla di WLAN (cioè Wireless Local Area Network). MAN o Metropolitan Area Network se la rete si estende a un’intera area cittadina. WAN o Wide Area Network se la rete è geograficamente molto estesa e collega tra loro LAN. Un particolare tipo di rete, non classificabile con le precedenti è la VPN o Virtual Private Network. Come suggerisce il nome, è una rete di telecomunicazioni privata, instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso, generalmente Internet. Nelle VPN un apposito software si occupa di creare un “tunnel” sicuro attraverso la criptazione dei dati e l'autenticazione della comunicazione.


Scaricare ppt "IT Security Online Essentials."

Presentazioni simili


Annunci Google