Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
La Sicurezza Informatica
Fazio Vincenzo 5a O La Sicurezza Informatica
2
Elenco degli Argomenti
Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione Crittografia Autenticazione Protezione dei Dati Le Minacce
3
La Sicurezza Informatica:
La Disponibilità L’Integrità La Riservatezza menù
4
La Disponibilità La disponibilità è il grado in cui le informazioni e le risorse informatiche sono accessibili agli utenti che ne hanno diritto nel momento in cui servono menù
5
L’Integrità L’integrità per ciò che riguarda le informazioni è il grado in cui le informazioni devono essere:corrette, coerenti e affidabili. menù
6
La Riservatezza Consiste nel limitare l’accesso alle informazioni e alle risorse informatiche alle sole autorizzate. menù
7
Gestione del Rischio I Beni da Difendere Gli Obiettivi di Sicurezza
Le Minacce alla Sicurezza La Vulnerabilità dei Sistemi Informatici L’Impatto Causato dall’Attuazione delle Minacce Il Rischio menù
8
Beni da Difendere In generale un bene è qualsiasi cosa, materiale o immateriale che ha un valore e deve essere protetto. menù
9
Obiettivi di Sicurezza
Sono il grado di protezione che si intende attuare per i beni di: Disponibilità Integrità Riservatezza menù
10
Minacce alla Sicurezza
Una minaccia è una azione: potenziale,accidentale, deliberata, essa può portare alla violenza ad uno o più obiettivi di sicurezza. Vedi tabella menù
11
Esempi di Minacce Minaccia Deliberata Accidentale Ambientale Terremoto
x Inondazione Bombardamento Furto Temperatura alta o bassa Guasto hardware Errori software Deterioramento supporto di memoria Errori dell’utente Accesso illegale alla rete Software dannoso Interruzione servizio Provider Errori di trasmissioni Infiltrazioni di rete
12
Vulnerabilità dei Sistemi Informatici
La vulnerabilità è un punto debole del sistema informatico che se colpito da una minaccia porta a qualche violazione degli obiettivi di sicurezza. menù
13
L’impatto Causato dall’Attuazione delle Minacce
L’ impatto si ha quando la minaccia colpisce il sistema e dipende dal valore del bene dalla violazione degli obiettivi di sicurezza. menù
14
Il Rischio Il rischio è l’insieme della gravità dell’impatto e la probabilità che si verifichi l’evento dannoso. menù
15
Organizzazione della sicurezza
La sicurezza delle informazioni è il risultato di un insieme di processi ai vari livelli dell’ organigramma aziendale. L’organizzazione della sicurezza parte dall’alto dove gli obiettivi e le politiche di sicurezza sono definiti dal top management per poi essere specificati nei dettagli man mano che si scende attraverso gli strati del modello organizzativo della sicurezza. Uno dei primi compiti del gruppo incaricato nella sicurezza, e quello di inquadrare l’azienda in base al modello di attività, all’esposizione ai rischi e alla dipendenza della infrastruttura informatica e di comunicazione. Questo esame preliminare dovrà tenere in considerazione il quadro legislativo tracciato dalle leggi sulla criminalità informatica e sulla privacy. menù
16
Standard ed Enti di Standardizzazione
Gli enti di standardizzazione sono organizzazioni di natura molto differente che coprono aspetti normativi diversi a secondo di casi. Elenchiamo alcuni enti di standardizzazione: ITU Iso IETF menù
17
ITU International Telecomunication Union, è un organizzazione ONU dove governi e settore privato coordinano le reti e i servizi globali di telecomunicazioni. menù
18
ISO International Organization for Standardization, è la maggiore organizzazione internazionale di standardizzazione e comprende gli enti di standardizzazione nazionale di 146 paesi. menù
19
Internet Engineering Task Force
IETF Internet Engineering Task Force menù
20
La Crittografia La parola crittografia deriva dal greco krypts (nascosto) e graphein (scrivere). È la scienza che fa uso della matematica per cifrare e decifrare dati. Essa non studia come nascondere un messaggio ma come nascondere il significato o contenuto di un messaggio in modo che risulti comprensibile solo al destinatario stabilito dal mittente. Vi sono due tipi di crittografia: Crittografia simmetrica Crittografia asimmetrica menù
21
Crittografia Simmetrica
L’uso della crittografia simmetrica conferisce riservatezza al messaggio, ma non assicura l’autenticazione o il non ripudio, poiché non c’è un associazione univoca e sicura tra la chiave e un individuo. menù
22
Crittografia Asimmetrica
La crittografia asimmetrica, fa uso di due chiavi diverse per cifrare e decifrare i messaggi o documenti: La chiave pubblica, gli utenti possono comunicare in modo sicuro attraverso un canale insicuro senza dover concordare in anticipo. La chiave privata deve essere custodita al sicuro dal proprietario, mentre la chiave pubblica può essere distribuita senza restrizioni, a patto che sia autentica. menù
23
Autenticazione All’atto dell’autenticazione, l’entità che chiede di essere autenticata,deve essere in possesso di una password o di certificato digitale, come prova della propria identità. Una volta che l’utente è stato autenticato, il passo successivo è assicurare che possa accedere solo alle risorse per cui è autorizzato. Ciò avviene tramite controlli di accesso, permessi, privilegi ed altri elementi, secondo il sistema in questione. Vi sono diversi tipi di autenticazione: Autenticazione locale Autenticazione indiretta Autenticazione off-line I fattori di autenticazione sono divisi in tre categorie: Password Token Firma digitale menù
24
Autenticazione Locale
È quella utilizzata da un computer o un portatile menù
25
Autenticazione Indiretta
È usata nei moderni sistemi distribuiti per consentire a diversi utenti ad accedere ai servizi di rete. menù
26
Autenticazione Off-line
È quella utilizzata dai sistemi che utilizzano la chiave pubblica (PKI) menù
27
Password L’uso delle password è uno dei più antichi sistemi di autenticazione. Con l’uso delle reti, le password in chiaro, hanno avuto poca vita perché era più facile impossessarsene. A partire dal 1967 cominciò a essere introdotto l’hashing delle password, che viene tuttora utilizzato. Un Hash è un numero binario di lunghezza fissa, ricavato da un input(file, messaggio, blocco di dati, ecc.) di lunghezza variabile che funge da impronta del dato di partenza. Il sistema conserva un file con i nomi degli utenti e l’hash delle relative password. L’hash calcolato in base alla password digitata viene confrontato con quello registrato nel file; se coincidono, l’utente è autenticato. menù
28
Token Un token è un fattore di autenticazione, l’utente deve essere in possesso del token al fine di essere autenticato dal computer, se il token viene smarrito, rubato o prestato, l’utente non ha modo di farsi autenticare. Ci sono due tipi di token: Token passivi Token attivi menù
29
Token Passivi Sono le carte di credito,bancomat di vecchia generazione (prive di processore), si chiamano cosi perché i dati di identificazione sono registrati su una striscia magnetica menù
30
Token Attivi A differenza dei token passivi, quelli attivi non trasmettono il proprio dato segreto per autenticare l’utente, ma lo utilizzano per qualche calcolo, come la generazione di una one-time password, cioè una password usata una sola volta (e quindi ogni volta diversa). I token attivi usano solitamente tecniche crittografiche che li redono immuni da intercettazioni menù
31
Firma Digitale Per verificare che un dato documento sia stato realmente prodotto o inviato, nel caso di comunicazioni in rete, da chi afferma di averlo fatto, viene utilizzata la firma digitale che garantisce l’autenticità di colui che dice di aver firmato quel dato documento. La firma digitale deve essere: Verificabile Non falsificabile Non ripudiabile menù
32
Protezione dei Dati Parlando di disponibilità dei dati viene spontaneo pensare alla possibilità che si guastino i dischi fissi o la rete cessi di funzionare o che si verifichi un blackout, ma è anche importante considerare che gli eventuali meccanismi di protezione e di controllo degli accessi funzionino regolarmente e che i relativi database, che sono necessari per il funzionamento, siano a loro volta accessibili e contengano dati validi. Per garantire l’accessibilità dei dati è naturalmente necessario che le connessioni di rete funzionino e siano affidabili. Un sistema per proteggere i dati e il Backup menù
33
Backup Mentre l’architettura RAID fornisce garanzie contro la perdita di dati dovute a guasto fisico di un certo numero prestabilito di unità disco, può manifestarsi un malfunzionamento dei dischi causati però da alterazioni dovute a malfunzionamento software. Nel caso di attacchi da virus, il danno si ripercuote anche in tutti i dischi con possibili cause di cancellazione di tutti i dati. Una soluzione adeguata riguarda il cosi detto Backup il quale consente di proteggere i dati in un supporto fisico diverso da quello in uso, effettuando una copia di riserva dei dati di interesse dell’organizzazione, per poterne fare uso al momento di necessità. Il backup può essere fatto in diversi modi: Backup normale Backup incrementale menù
34
Backup Normale Richiede più tempo perché copia tutti i file selezionati, ma sarà più rapido nel ripristino poiché richiede solo il supporto utilizzato più di recente menù
35
Backup Incrementale Richiede meno tempo in fase di Backup poiché copia i file creati o modificati dopo l’ultimo Backup normale o incrementale, ma richiederà più attenzione e tempo in fase di ripristino perché saranno necessari tutti i supporti utilizzati sia per il primo Backup normale, che per tutti i successivi incrementali. menù
36
Le Minacce Un virus è un frammento di codice che inserisce se stesso in un programma ospite, inclusi i sistemi operativi, al fine di diffondersi. Esso non va in esecuzione indipendentemente ma per potersi attivare, richiedere che il suo programma ospite sia eseguito. I virus possono infettare sia server di rete che normali computer. I virus si dividono in : Virus Maligni Virus Benigni Esistono diverse tipologie di virus Elenco dei tipi di attacchi menù
37
Virus Maligni I virus maligni possono essere programmati per danneggiare il computer attraverso l’alterazione di programmi, la cancellazione di file o la formattazione dell’Hardisk. menù
38
Virus Benigni I virus benigni non sono progettati per fare danno ma semplicemente per replicare se stessi e far sentire la propria presenza tramite messaggi testuali piuttosto che audio e video e possono creare problemi poiché occupano memoria togliendone ad altri programmi e causando comportamenti anomali al computer. menù
39
I Virus Virus che infettano i file Virus del settore boot
Virus MBR (Master Boot Record) Virus multipartito Macro virus Virus Hoax menù
40
I Virus che infettano i file
Questi virus infettano i programmi, normalmente file eseguibili con estensioni “.com” e “.exe”. Possono infettare altri file quando un programma infetto viene eseguito da floppy, disco fisso, cd-rom o rete; molti di questi virus rimangono residenti in memoria e una volta infettata la RAM qualunque programma che viene mandato in esecuzione sarà infettato. menù
41
I Virus del settore boot
Questi virus infettano il boot record del disco fisso o di un floppy, ovvero quell’aria che serve ad avviare il computer e pertanto andranno in esecuzione ogni volta che si accenderà il computer. Questi virus sono sempre residenti in memoria. menù
42
I Virus MBR (Master Boot Record)
Sono simili ai precedenti, solo che il codice virale si localizzerà in parti diverse a secondo del tipo di partizione del disco; con partizione FAT è possibile rimuovere il virus riavviando la macchina in DOS e usando un antivirus; con partizione NTFS occorre utilizzare i dischi di setup di Windows. menù
43
I Virus Multipartito Questi virus, noti anche come polipartito, infettano sia il boot che i file programma. Sono particolarmente difficili da rimuovere perché ripulendo il record di boot senza rimuovere i virus dai file infetti, comporterà una nuova infezione del boot record e viceversa. menù
44
I Macro Virus Questi virus infettano i dati. Richiedono più tempi per la loro rimozione e sono i più comuni. I macro virus possono infettare i file prodotti dalle applicazioni quali:Word, Excel, PowerPoint ed Access. Vi sono altri tipi che sfruttano il linguaggio di programmazione interno alle applicazioni appena dette automatizzando alcune azioni appunto le Macro. menù
45
I Virus Hoax Più che virus, sono messaggi di avviso contenenti falsi allarmi, vengono definite Bufale e sono quasi sempre quasi sempre spedite via . Solitamente avvisano della scoperta di un nuovo virus e invitano a diffondere, tramite altre , l’informazione. menù
46
Elenco dei tipi di Attacchi
Malware Worm Troyan Spyware Adware Cookie Spam Hijacking Phishing Dialer
47
Malware Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di “programma malvagio”. menù
48
Worm Questi tipi di virus non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. menù
49
Trojan Software che oltre ad avere delle funzionalità “lecite”, utili per indurre l’utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all’insaputa dell’utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso “cavallo di Troia” menù
50
Spyware Software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. menù
51
Adware Tipo di software distribuito gratuitamente in cambio della visualizzazione di pubblicità tramite appositi banner inseriti nel programma stesso. E una forma di distribuzione che si è diffusa notevolmente grazie a Internet e un modo per ripagare dei costi di sviluppo i produttori di programmi. menù
52
Cookie Sono piccoli file di testo che i siti web utilizzano per immagazzinare alcune informazioni nel computer dell’utente. I cookie sono inviati dal sito web e memorizzati sul computer, e le informazioni all’interno dei cookie sono spesso codificate e non comprensibili. menù
53
Spam Lo spam è l’invio di tanta pubblicità e l’invio delle indesiderate che invadono le caselle di posta elettronica. menù
54
Hijacking Porta l’utente a visitare determinate pagine indipendentemente dalla sua volontà e dalle sue abitudini in rete. Questo può essere fatto solo assumendo direttamente il controllo della macchina usata dall’utente. menù
55
Phishing In ambito informatico si definisce phishing una tecnica utilizzata per ottenere l’accesso ad informazioni personali e riservate con la finalità del furto di identità mediante l’utilizzo di messaggi di posta elettronica fasulli, opportunamente creati per apparire autentici. menù
56
Dialer Questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. menù
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.