La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

IT SECURITY Sicurezza in rete

Presentazioni simili


Presentazione sul tema: "IT SECURITY Sicurezza in rete"— Transcript della presentazione:

1 IT SECURITY Sicurezza in rete

2 Reti e Connessioni RETE (network)
E’ un sistema di collegamento tra due o più computer o dispositivi di altro tipo (tablet, smartphone, …), dotati di una scheda di rete e di un opportuno software, che permette di comunicare o condividere risorse (applicazioni, dati, stampanti, …).

3 Reti e Connessioni RETE LAN
E’ una rete locale limitata ad un’area circoscritta (una scuola, un’azienda, …), in genere non più ampia di 10 km. Di solito vi è un computer principale più potente (server) che mette le proprie risorse a disposizione degli altri computer (client).

4 Reti e Connessioni RETE LAN
Una rete LAN è una rete in cui la trasmissione dei dati avviene in modo particolarmente veloce, specialmente se risulta cablata (ossia se i vari computer sono collegati attraverso cavi). Se la rete non usa cavi ma onde radio si parla di rete WLAN (ossia rete locale wireless). Le WLAN sono più economiche e semplici da installare e, inoltre, sono protette da una password che impedisce l’accesso alle persone non autorizzate.

5 Reti e Connessioni RETE WAN
E’ una rete geografica, ossia collega computer molto distanti tra loro (anche su aree vaste). Anche Internet può essere considerata una WAN, per la precisione la più estesa di tutte le WAN.

6 Reti e Connessioni RETE VPN
E’ una rete privata virtuale, ossia utilizza Internet (cioè una rete pubblica) per creare delle reti private (il cui accesso quindi è consentito solo a persone autorizzate) che collegano computer e dispositivi lontani tra loro. Utilizzata, ad esempio, da un’azienda che presenta più sedi geograficamente distanti.

7 Reti e Connessioni RETI E SICUREZZA
La connessione di dispositivi in rete, pur offrendo vantaggi spesso irrinunciabili, comporta minacce alla sicurezza dei dati, in particolare: trasmissione di malware accessi non autorizzati pericoli per la privacy.

8 AMMINISTRATORE DI RETE
Reti e Connessioni AMMINISTRATORE DI RETE Ogni rete viene gestita da un amministratore di rete che ha i seguenti compiti: assegnazione degli account ai singoli utenti o dispositivi concessione delle autorizzazioni ai vari account gestione dell’autenticazione degli ingressi (attraverso password o altre procedure)

9 AMMINISTRATORE E SICUREZZA
Reti e Connessioni AMMINISTRATORE E SICUREZZA L’amministratore ha il compito di controllare la sicurezza del sistema attraverso le seguenti operazioni: verifica e installazione di patch e aggiornamenti di sicurezza importanti controllo del traffico di rete trattamento degli eventuali malware rilevati in rete.

10 Reti e Connessioni IL FIREWALL
Non sempre è sufficiente un antivirus per bloccare i malware. Il firewall è un sistema di sicurezza che determina quali dati possono passare da Internet al dispositivo collegato in rete e viceversa. Il firewall può essere di tipo: software (quasi tutti i sistemi operativi comprendono già al loro interno un firewall) hardware, ossia un dispositivo usato per questo scopo

11 Reti e Connessioni IL FIREWALL
In genere, in presenza di scambi di dati tra la rete e l’esterno, il firewall propone 4 tipi di scelta: Sì, solo per questa volta Sì, sempre No, solo per questa volta No, sempre La configurazione corretta del firewall è molto importante per garantire da un lato la sicurezza della rete e dall’altro permettere ai dispositivi di poter lavorare.

12 Reti e Connessioni IL FIREWALL
In genere, nei computer che utilizzano Windows si accede al firewall attraverso il Pannello di Controllo, cliccando prima su Sicurezza e poi su Windows Firewall. Nella finestra che si apre: …

13 Reti e Connessioni

14 Reti e Connessioni IL FIREWALL
… troviamo a sinistra una colonna che contiene diverse opzioni tra cui: Attiva/Disattiva Windows Firewall (potrebbe richiedere una password) Consenti app o funzionalità attraverso Windows Firewall (che apre un’ulteriore finestra in cui è possibile consentire o bloccare mediante spunte la connessione ad applicazioni o servizi vari).

15 Reti e Connessioni

16 Sicurezza su Reti Wireless
SICUREZZA NELLE RETI WIRELESS Per garantire la sicurezza delle reti wireless si utilizzano sistemi di cifratura dei dati, in modo che i dati, anche se intercettati, non potrebbero comunque essere utilizzati. I sistemi più utilizzati sono: WEP (wired equivalent privacy) WPA (wi-fi protected access) WPA2 (versione più efficace del WPA)

17 Sicurezza su Reti Wireless
SICUREZZA NELLE RETI WIRELESS Per ulteriore sicurezza può essere utilizzato il sistema MAC (media access control) che sfrutta il fatto che ogni scheda di rete possiede un indirizzo MAC unico impostato dal costruttore della scheda. L’amministratore di rete può, pertanto, creare una lista degli indirizzi MAC dei dispositivi autorizzati a utilizzare quella rete. E’ possibile anche nascondere il nome della propria rete (o SSID) in modo che esso non compaia a estranei nell’elenco delle reti disponibili a cui connettersi.

18 Sicurezza su Reti Wireless
SICUREZZA NELLE RETI WIRELESS Non esiste un metodo in grado di garantire totalmente la sicurezza di una rete wireless, ma l’utilizzo combinato (ad esempio una chiave WPA2 unita a una lista di indirizzi MAC) assicura un elevato grado di sicurezza.

19 Sicurezza su Reti Wireless
PERICOLI NELLE RETI WIRELESS Se una rete wireless non è protetta adeguatamente è semplice per un estraneo accedervi, anche solo per utilizzare gratuitamente la connessione a Internet. I principali attacchi ai quali si va incontro usando una rete wireless non protetta sono: eavesdropping (intercettazione) network hijacking (dirottamento) man in the middle (violazione delle comunicazioni)

20 Sicurezza su Reti Wireless
PERICOLI NELLE RETI WIRELESS EAVESDROPPING Intercettazione dei dati scambiati in rete Alcuni pirati informatici creano volutamente reti wireless non protette, in modo da poter intercettare i dati di chi si collega ad esse convinto di essere stato fortunato a trovare una rete aperta cui collegarsi.

21 Sicurezza su Reti Wireless
PERICOLI NELLE RETI WIRELESS NETWORK HIJACKING Dirottatori di rete Reindirizzano la nostra navigazione verso annunci pubblicitari e siti carichi di spyware e virus.

22 Sicurezza su Reti Wireless
PERICOLI NELLE RETI WIRELESS MAN IN THE MIDDLE Violatori di comunicazioni private Sono in grado di leggere, inserire o modificare messaggi tra due persone che stanno avendo una conversazione privata in rete attraverso un social network o una chat.

23 Sicurezza su Reti Wireless
HOTSPOT PERSONALE In informatica il termine hotspot indica un punto di accesso alla rete Internet. L’espressione hotspot personale indica la condivisione di un collegamento a Internet attraverso un dispositivo personale, utilizzando la funzione wireless.

24 Sicurezza su Reti Wireless

25 Sicurezza su Reti Wireless
HOTSPOT PERSONALE Una volta attivato un hotspot personale, per connettere a esso un dispositivo (ad esempio un tablet o un altro smartphone) basterà aprire il menu del Wi-Fi del dispositivo da collegare, individuare la nuova rete wireless che abbiamo creato, selezionarla e inserire la password.


Scaricare ppt "IT SECURITY Sicurezza in rete"

Presentazioni simili


Annunci Google