Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoArturo Bruni Modificato 9 anni fa
1
Sicurezza IT Giorgio Porcu
2
CONCETTI DI SICUREZZA S EZIONE 1 2
3
Minacce ai dati Dato e informazione Hacker, Cracker, Hacker etico Minacce alla sicurezza 3
4
Valore delle informazioni Differenti tipi di dato Differenti livelli di protezione Differenti misure di accesso: autenticazione Chiavi asimmetriche, pubbliche, private 4
5
Sicurezza personale Ingegneria sociale Tecniche di ingegneria sociale 5
6
Sicurezza dei file Macro Password Crittografia 6
7
MALWARE S EZIONE 2 7
8
Malware Programma indesiderato con effetti fastidiosi o nocivi Trojan Rootkit Backdoor Worm Virus Adware Spyware Botnet Keylogger Dialer 8
9
Protezione Malware Antivirus/Antimalware Programma che verifica la presenza di Virus/Malware sui file del PC. Se trovati, possono essere: Cancellati Isolati in Quarantena Può operare: Su richiesta dell’utente (scansione) In automatico, rimanendo residente in memoria E’ importante aggiornare periodicamente programma e definizioni. 9
10
SICUREZZA IN RETE S EZIONE 3 10
11
Reti Tipologie di rete LAN: Rete locale (cablata o WLAN, Wireless) WAN: Rete geografica VPN: Rete privata locale Amministratore di rete Gestisce la sicurezza della rete in un organizzazione. Si occupa, tra l’altro, di: Autenticazione Assegnazione degli account Autorizzazione degli account 11
12
Firewall Dispositivo HW o SW che filtra i dati in ingresso e uscita da una rete o singolo computer. Lavora in maniera schematica basandosi su una serie di regole impostate dall’utente/amministratore: Cosa è permesso (il resto è vietato) Cosa è vietato (il resto è permesso) Le regole devono tener conto delle reali necessità degli utenti che utilizzano computer/rete. 12
13
Caratteristiche di rete Protocollo Insieme di regole per comunicare in rete. Nelle LAN/WAN si usa TCP/IP. Scheda di rete Dispositivo fisico per la connessione in rete. Ha un identificatore univoco (MAC). Può utilizzare: Cavo di rete (RJ45) Wireless (Connessione senza fili, onde elettromagnetiche) Ogni connessione in rete è un potenziale rischio (malware, accesso ai dati, privacy). 13
14
Sicurezza in reti Wireless Protezione degli accessi E’ realizzata mediante Controllo di accesso (di solito login con account/password) e limita: Numero di accessi (migliora traffico, prestazioni) Ingressi malevoli (esclude utenti non autorizzati) Principi generali di sicurezza in rete Riservatezza Integrità Accesso autorizzato Sono implementati mediante protocolli di sicurezza. 14
15
Protocolli di sicurezza Wireless Protocollo di sicurezza Utilizza controllo di accesso e garantisce integrità dei dati trasmessi WEP (Livello Software, equivalente a LAN cablata) WPA (Livello Software, protezione aggiuntiva) MAC (Livello Hardware, basato su indirizzo MAC) Connessione a Rete Wireless Una rete Wireless può avere o no protezione all’accesso. La mancanza di protezione è un rischio per le intrusioni di utenti malevoli. 15
16
Controllo di accesso E’ realizzato mediante procedura di login con: Account/Password (procedura standard) Dati biometrici (impronta digitale, retina, voce) Password Deve essere mantenuta segreta e garantire resistenza agli attacchi: Lunghezza adeguata (almeno 8 caratteri) Caratteri alfanumerici e speciali Non facilmente riconducibile all’utente Cambiata periodicamente 16
17
USO SICURO DEL WEB S EZIONE 4 17
18
Navigazione sicura in rete Pagina/Sito Web sicuro Adotta protocolli e misure di sicurezza: Certificato digitale (lucchetto su browser) Protocollo https (messaggio/colore verde su browser) Tipici esempi: siti bancari, e-commerce. Pharming Tecnica per impossessarsi di dati personali dell’utente. Un sito sicuro può essere clonato per reindirizzare ad esso l’utente e raggiungere lo scopo. I siti clone non sono rilevati come sicuri dai browser! 18
19
Strumenti di sicurezza Certificato digitale Attesta l’identità di un sito con crittografia a chiave asimmetrica Protocollo https Prevede il trasferimento dei dati con crittografia a chiave asimmetrica One-time password Misura di sicurezza aggiuntiva all’accesso. Password fornita all’utente per essere utilizzata una sola volta in operazioni potenzialmente delicate. 19
20
Impostazioni sicure Per migliorare la sicurezza durante la navigazione con un browser è possibile: Disattivare il completamento automatico dei moduli Bloccare i cookie Eliminare cronologia e file temporanei Eliminare dati di completamento automatico Per limitare i rischi connessi alla navigazione Web dei bambini: Non lasciare solo il bimbo a curiosare in Internet… Utilizzare software appositi di filtraggio applicazioni/Web Attivare il controllo genitoriale 20
21
Reti sociali: Rischi e Precauzioni Per un utilizzo sicuro dei social network: Non divulgare dati personali Non divulgare dati o informazioni false Configurare le impostazioni per la privacy Essere coscienti dei rischi Potenziali rischi e atteggiamenti persecutori Cyber bullismo Adescamento Falsa identità Informazioni fraudolente (dati, link, messaggi) 21
22
COMUNICAZIONI S EZIONE 5 22
23
Posta Elettronica Cifrare, Decifrare E-Mail Il contenuto di una E-Mail è inviato in chiaro. Un utente, intercettandolo, può rubare informazioni. Per evitare il furto di dati può essere cifrato (reso illeggibile) e decifrato con firma digitale. Firma digitale (Firma elettronica) Tecnica di cifratura/decifratura dati con coppia di Chiavi asimmetriche (Pubblica, Privata). Chiave privata: cifra Chiave pubblica: decifra 23
24
Usare la Firma digitale Comunicare con firma digitale Per utilizzare la firma digitale occorre: Creare una coppia di chiavi con un programma Associare la firma digitale al programma di comunicazione (ES: Posta Elettronica) di solito con un plug-in Attivare l’estensione e l’utilizzo della chiave nelle comunicazioni (ES: Invio/Ricezione E-Mail) Il programmi/plug-in più usati per la firma digitale sono basati sul programma PGP. La firma digitale ha una scadenza temporale. 24
25
E-Mail: Rischi E-Mail indesiderate o pericolose Possono essere di vario tipo: Spam: annunci pubblicitari o messaggi non richiesti Phishing: messaggi fraudolenti mascherati da comunicazioni veritiere per ottenere dati sensibili. Reindirizzano spesso su siti clonati. E-Mail con allegati Un file allegato a una E-Mail può contenere: Malware Macro (istruzioni ripetute) File eseguibili 25
26
E-Mail: Precauzioni Per un utilizzo sicuro della posta elettronica: Cifrare i dati importanti con firma elettronica Attivare filtro antispam sulla casella E-Mail Attivare filtro antispam sul Client E-Mail Diffidare sempre di richieste di dati Non aprire file allegati eseguibili Utilizzare un Antivirus per scansionare gli allegati prima dell’apertura 26
27
IM: Rischi e Precauzioni IM (Instant messaging, messaggistica istantanea) Comunicazione in tempo reale tra utenti con un programma mediante testo (chat), audio, video. Spesso consente anche l’invio di file. Possibili rischi: Ricezione di malware Utlizzo di backdoor Per un utilizzo sicuro dell’IM: Cifrare i dati importanti Non fornire dati personali 27
28
GESTIONE SICURA DEI DATI S EZIONE 6 28
29
Backup e Ripristino Backup Copia di riserva dei dati conservata in luogo sicuro. Va eseguita e programmata periodicamente Può utilizzare supporti a nastro in ambito aziendale Utilizza supporti ottici (DVD), magnetici (HD esterno) o in generale memorie di massa USB per l’utente privato Ripristino Recupero dei dati da copia di riserva. I moderni Sistemi Operativi dispongono di procedure integrate di backup e ripristino dati. 29
30
Distruzione sicura Dati in memoria di massa I dati memorizzati ma non più utili vanno eliminati in modo permanente e non solo cancellati. Allo scopo: Si può formattare la memoria di massa (non sicuro) Si utilizzano programmi specifici di cancellazione o riscrittura dati Supporti fisici contenenti dati I supporti fisici contenenti informazioni devono essere opportunamente trattati (distruzione fisica) prima di essere gettati nei rifiuti. 30
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.