Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoOrnella Sasso Modificato 9 anni fa
1
IT SECURITY Sicurezza in rete
2
Reti LAN (Local Area Network) – Computer, appartenenti ad una certa area collegati in rete. Il suo protocollo è TCP/IP, quello di Internet WAN (Wide Area Network) – Area vasta. Per il trasporto dei dati tra i vari segmenti viene utilizzata, ad esempio, la linea telefonica. Es.è Internet
3
VPN (Virtual Private Network) – Sfruttano il protocollo TCP/IP, è una rete privata virtuale per le aziende con uffici decentrati. Non ci sono costi aggiuntivi rispetto al collegamento Internet È un pezzo di Internet che si comporta da Intranet. Sono protette da Firewall e da account + password conosciuti per consentire l’accesso
4
La rete aziendali offre servizi anche esterni all’azienda. La figura professionale di Amministratore di rete ha assunto particolare rilievo: garantire l’autenticazione degli ingressi alla rete provvedere all’assegnazione degli account provvedere e controllare l’autorizzazione degli account
5
Autenticazione – tutte le norme che servono a controllare la corretta identità di un utente (account), di un computer o di un software che chiedono di accedere ai servizi della rete. riconoscimento account con password frasi di riconoscimento* tesserini identificativi letti da apposite apparecchiature PIN – Personal Identification Number Riconoscimenti biometrici (voci, retina, impr.digitali,altro)
6
Assegnazione degli account – attività delicata in quanto determina l’accessibilità o meno per un utente ad accedere a particolari servizi. L’amministratore deve quindi produrre uno schema nel quale vengono riportate: Le norme per l’assegnazione di account(identif. dell’utente, ruolo etc) Le norme per la costruzione (lunghezza e caratteri) e per la gestione della password associata all’account La metodologia per il suo recupero
7
Autorizzazione – procedura attuata dall’amministratore di rete per rendere gli account riconoscibili. È sempre e solo lui che può revocare l’accesso alla rete da parte di un determinato account
8
Il firewall è un software residente nel PC che si interpone tra la rete locale e un’altra rete caratterizzata generalmente da Internet.
9
Nelle medie e grandi installazioni è costituito da un computer dotato da due schede di rete (una collegata ad Internet e l’altra collegata alla LAN) e dal software che, filtrando i pacchetti di dati in ingresso e in uscita, abilita o disabilita le applicazioni e gli account che chiedono di interagire con la rete protetta, in base ad una programmazione preventiva
10
Limiti del firewall. Può funzionare in due modi opposti: tutto ciò che non è vietato è permesso tutto ciò che non è permesso è vietato
11
La mentalità del firewall lo rende vulnerabile: Impossibilità di prevedere tutti i possibili espedienti che un cracker può mettere in atto per intrufolarsi nella rete; Se l’amministratore non ha previsto tutte le possibili necessità dell’utente, diventa un ostacolo nel normale flusso dell’attività d’ufficio. Una programmazione troppo restrittiva renderebbe inutile il collegamento Internet
12
Inoltre il firewall è inutile: Contro gli attacchi di ingegneria sociale; Non controlla la presenza di virus nei pacchetti dati; È impotente contro gli errori che può commettere il personale interno.
13
Connessioni di rete Due computer comunicano tra di loro se hanno: Scheda di rete Utilizzano lo stesso protocollo Rete cablata – collegamento via cavo Rete senza cavo – dispongono di scheda che prevede il collegamento wireless (Wireless LAN o WLAN)
14
Il protocollo usato nelle reti moderni è TCP/IP Cavo utilizzato con connettori terminali RJ45 Se la connessione è di tipo wireless, è opportuno impostare per l’apertura della rete, la sicurezza WEP o WPA, cioè criptazione/decriptazione dei messaggi in transito. Inoltre la password richiesta ne impedisce l’ingresso da parte di terzi
15
Nonostante l’utilizzo delle reti comporti numerosi vantaggi, ci si espone a diversi rischi: possibilità di importare malware sono possibili accessi non autorizzati ai dati la privacy può essere compromessa Contro questi rischi: Installazione firewall con limiti di accesso Obbligo digitazione account e password per collegarsi Presenza di software antivirus
16
Sicurezza su reti wireless Vengono protette le reti wireless per: Limitare il numero degli accessi Impedire ingressi malevoli nella rete
17
Accessi. Se gli utenti sono tanti, nel momento in cui transitano i pacchetti nello spazio virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione con onde radio, potrebbe dare la possibilità ad uno sconosciuto che si trova nei paragi di introdursi arbitrariamente nei programmi e nei file dei regolari account, con risultati disastrosi.
18
Una rete può dirsi sicura se rispetta tre principi: Riservatezza – I dati non devono poter essere intercettati abusivamente (WEP) Integrità – i messaggi trasmessi non devono poter essere modificati (WPA) Accesso autorizzato – qualsiasi accesso deve avvenire solo attraverso account e password riconosciuti (MAC)
19
L’insieme dei tre punti è previsto negli obiettivi di tre protocolli di sicurezza per le reti Wireless: WEP ( Wired Equivalent Privacy = Riservatezza equivalente a quella assicurata da un cavo LAN) WPA ( Wi-Fi Protected Access = collegamento WiFi protetto) MAC ( Media Access Control = controllo di accesso a livello hardware)
20
WEP, si pone l’obiettivo di fornire la stessa sicurezza che offrono le reti LAN cablate. Può avere una frase di sicurezza a 64 o 128 bit (maggiore è il numero di bit, maggiore è la sicurezza) + 24 bit diocontrollo WPA, include un sistema efficace per garantire l’integrità del messaggio (128 bit + 48 di controllo) MAC, prevede il collegamento tra computer, basato sull’indirizzo univoco delle rispettive schede di rete
21
L’ADSL domestico è quasi sempre un dispositivo VOIP (Voice Over Internet Protocol = telefonia basata sul protocollo Internet). Un’operazione da compiere è: l’assegazione (opzionale) della sicurezza WEP, cioè decidere la lungezza della frase di accesso (chiave o password) e inventarsi il testo che verrà richiesto ogni volta che si tenterà di tentare l’accesso alla rete. 13 caratteri x 8=104 + 8 bit controllo = 128 bit totali Quando la password è abbastanza lunga ed e costituita da lettere e numeri prende il nome di passphrase
22
Se viene lasciata la rete Wi-Fi sprotetta, chi si collega alla rete non riesce ad entrare nei computer che fanno parte della rete wireless poiché non conosce i vari account e password. L’unica cosa pratica è la possibilità di collegarsi ad Internet. Esiste la possibilità che l’utente abusivo possa studiare il modo per aggirare gli account e password rappresentando un notevole rischio per la sicurezza dei dati (spia digitale).
23
Rete protetta – digitazione credenziali, a fianco è presente il simbolo del lucchetto chiuso Rete non protetta – accesso immediato. Se ci si collega ad internet da un Hot Spot, cioè luogo pubblico dotato di collegamento Wi- Fi, è bene controllare se il protocollo che il programma usa per il collegamento sia https come nel caso di utilizzo del servizio di posta Gmail o di Facebook https://mail.google.com https://www.facebook.com
24
Controllo di accesso La procedura che si usa per collegarsi a un computer, una rete o un’applicazione viene detta login. Digitazione nome (account) e relativa password. È quindi presente firewall per consentire l’accesso ai soli utenti registrati dall’amministratore di rete.
25
L’esibizione di un account valido è una condizione imprescindibile. Per la password sono previste delle procedure che ne permettono il recupero, nel caso questa sia scaduta o semplicemente dimenticata, e la produzione di una nuova.
26
La procedura per connettere un PC ad una rete WiFI è : Pannello di controllo>Rete e Internet>Centro connessioni di rete e condivisione>Gestisci reti wireless>doppio clic da attivare>Scheda Sicurezza>Tipo di crittografia:WEP>digitare la chiave nel riquadro Chiave di sicurezza rete
27
Nel privato ma soprattutto nel lavoro in azienda, esistono delle regole ormai consolidate nella gestione della password: deve essere mantenuta segreta; non va scritta; deve essere lunga almeno 8 caratteri; non deve essere costituita da un nome facilmente riconducibile all’utente; deve contenere lettere e numeri; deve essere cambiata regolarmente e occasionalmente se si pensa che sia stata scoperta.
28
Poiché la password, per quanto possa essere accurata la segretezza, può essere violata, i ricercatori in materia di sicurezza hanno realizzato dei metodi computerizzati per rendere l’accesso alle reti indipendente dalla digitalizzazione di una password.
29
Questi metodi comportano il riconoscimento dell’utente attraverso la lettura (scansione) di: Voce Retina oculare Impronte digitali Altri parametri Questi parametri vengono definiti biometrici, cioè basati sulla misura di elementi fisici, che devono essere forniti al programma per poi effettuare le verifiche di riconoscimento
30
Biometria. Per effettuare dei riconoscimenti biometrici esistono in commercio software, che vengono associati a dispositivi di lettura: dispositivo che rileva l’impronta di un dito microfono webcam (che bisogna fissare)
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.