Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoGastone Nicolosi Modificato 9 anni fa
1
IT SECURITY Comunicazioni
2
Posta elettronica I messaggi (email) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota a tutti e quindi rileggibili solo attraverso la corrispondente “chiave privata”, in possesso esclusivo del destinatario del messaggio.
3
La firma digitale, detta anche firma elettronica, è basata sulla sicurezza detta a “chiavi asimmetriche”. Un messaggio di testo viene crittografato, ossia reso illeggibile, con la chiave privata, può essere decrittografato, e cioè reso leggibile, solo utilizzando la chiave pubblica corrispondente. Nella stessa maniera, un messaggio di testo crittografato con la chiave pubblica può essere decrittografato solo con la chiave provata corrispondente.
4
Esempio: Vendita all’asta alla quale si può partecipare con un messaggio email certificato: 1. Invio messaggio con la propria offerta includendo la “firma digitale” 2. I concorrenti inviano la propria offerta firmata con la chiave privata 3. L’ente che ha indetto la gara legge le offerte con le rispettive chiavi pubbliche, ottenute dall’apposito sito che le custodisce 4. La persona che ha proposto il prezzo più alto si aggiudica la gara
5
La creazione di una firma digitale consiste nella procedura che genera una coppia di chiavi, una pubblica che deve essere a disposizione di tutti ed una corrispondente privata che deve essere conservata gelosamente dal titolare. Occorre conservare con cura anche la “frase” usata nella procedura. È un’operazione che bisogna fare solo una volta La firma ha una scadenza temporale stabilita.
6
La firma digitale va abbinata al programma di posta in uso, utilizzando un’apposita estensione che varia, a seconda del programma di posta e della procedura utilizzata per la generazione delle chiavi. Schede
7
Quando si possiede una casella di posta elettronica si può essere bersagliati da numerosi annunci pubblicitari di qualsiasi tipo, non esclusi messaggi fraudolenti che, ad esempio, richiedono di digitare la propria password. Nessuno può impedire ai disturbatori di inviare messaggi. Certo però, si può fare qualcosa per non essere vittime indifese.
8
1. Una prima linea di difesa è presso gli ISP, Internet Service Provider = Fornitore di servizi Internet. Gli ISP, insieme al servizio di posta gratuito, forniscono servizi aggiuntivi a pagamento, come appunto, l’antispam. Si tratta di programmi che utilizzano un sistema di riconoscimento e isolamento dello stesso messaggio, inviato ad una gran massa di utenti. In questo modo i messaggi indesiderati vengono bloccati, a livello di Server, prima dell’arrivo alla casella di posta.
9
2. L’utente può configurare il programma per decidere quali messaggi non gradisce. Si tratta di filtri in base ai quali tutti i messaggi che hanno come mittente un certo indirizzo, o come oggetto un certo argomento, vanno a finire direttamente nel cestino.
10
Lo spam non è solo fonte di noia, spesso è anche origine di problemi. Messaggi che hanno lo scopo di “prendere all’amo” l’ignaro utente della posta (Phishing). Vengono spediti messaggi che simulano quelli dei siti bancari, delle assicurazioni, dell’INPS, delle Poste Italiane, ecc. nei quali si chiede di inviare numero del ccb.
11
Messaggi che possono apparire durante la ricerca di un sito e che ci invitano a cliccare su un certo link, con il pretesto che il sito è stato “spostato”, finendo così a contatto con una server che cerca di carpire informazioni riservate o che da lo stimolo per acquistare merci o servizi simili a quelli ricercati.
12
I computer sono spesso soggetti ad attacchi da parte di agenti esterni (spie informatiche) che cercano di penetrare nella rete o nel pc dell’utente. Due tipi di software si prestano per diventare “malware”: Allegati di posta; File eseguibili.
13
Gli allegati di posta possono contenere macro, cioè istruzioni che si ripetono in maniera ciclica. I file eseguibili contengono programmi che una volta installati nel disco di un computer, possono essere eseguiti automaticamente, con esiti non prevedibili se l’origine del programma non è conosciuta. File con estensione.bat o con.exe (Ambiente Windows)
14
Messaggistica istantanea Il servizio di messaggistica istantanea si basa sul principio che almeno due corrispondenti siano in rete nello stesso momento (sincrono). Può includere audio e video, grazie alla tecnologia VoIP (Voice over Internet Protocol). Anche questo servizio consente il trasferimento di file.
15
In genere quando si utilizza la messaggistica istantanea, si sta al computer per molto tempo, consentendo così a chi vuole introdursi furtivamente da una “porta posteriore” di farlo con più certezza di riuscita (backdoor)
16
La messaggistica istantanea prevede un lungo periodo di durante il quale una “porta posteriore” rimane aperta. In tutto questo tempo potremmo essere spiati e quello che viene detto durante la conversazione può essere usato illegalmente o contro noi stessi.
17
Occorre adottare misure che hanno lo scopo di ridurre il rischio che si corre: I messaggi scritti che vengono scambiati vanno “cifrati” se sono di particolare importanza; Non discutere di cose che sono particolarmente rilevanti per l’azienda o per una persona, se non strettamente richieste dal caso; Ridurre allo stretto necessario la condivisione di file e provvedere a cancellarli, una volta terminato il lavoro in comune.
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.