La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.

Presentazioni simili


Presentazione sul tema: "FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza."— Transcript della presentazione:

1 FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza

2 Corso di abilità informatiche - Modulo 1 home 1.7 – Sicurezza dei dati. Profili generali Il tema della sicurezza informatica ha a che fare, in termini generali, con la salvaguardia dei sistemi e dei dati informatici da potenziali rischi e/o violazioni. Schematizzando, le problematiche fondamentali connesse alla sicurezza dei dati sono le seguenti: sottrarre i dati ai rischi derivanti dal danneggiamento fisico dei supporti di memoria e dalleventualità di cancellazioni accidentali consentire laccesso ai dati ed ai sistemi informatici da parte delle sole persone autorizzate. proteggere i sistemi informatici ed i dati da essi trattati dalle molteplici forme di attacchi informatici esistenti (virus, trojan, spoofing, etc.)

3 Corso di abilità informatiche - Modulo 1 home 1.7 – Sicurezza dei dati. Gestione autorizzazioni ed accessi. Soluzioni: profili utente, Identity manager Riservare laccesso ai software ed alle informazioni presenti su un sistema informatico alle sole persone munite delle necessarie credenziali. Laccesso ai file ed alle applicazioni è subordinato alla preventiva identificazione dellutente che avviene attraverso strumenti diversi: - ID utente e password - identificazione biometrica (impronte digitali, iride, voce etc.) - smart card Gli utenti vengono associati a specifici profili a ciascuno dei quali sono riconosciuti diritti diversi (es. una categoria di utenti può accedere a tutti i documenti di un database ed unaltra no). La gestione dei profili è affidata ad appositi software (cd. Identity manager) che controllano in maniera integrata lidentificazione degli utenti e laccesso alle risorse. Esigenze

4 Corso di abilità informatiche - Modulo 1 home 1.7 – Sicurezza dei dati. Conservazione dati. Soluzioni: il backup Le informazioni (software, banche dati etc.) memorizzate nei nostri computer sono esposte a molteplici rischi: - danneggiamento fisico dei supporti hardware (hard disk, dvd, memorie USB etc.); - cancellazioni accidentali dovute ad errore dellutente; - cancellazioni dovute a malfunzionamenti del software o ad attacchi informatici Il backup è loperazione tesa a duplicare su differenti supporti di memoria le informazioni (dati o programmi) presenti sui dischi di una stazione di lavoro o di un server in modo da consentirne il recupero in caso di danneggiamento. Il backup può avvenire attraverso procedure automatiche o mediante procedure che comportano lintervento manuale di un operatore. I supporti su cui viene effettuato il backup (hard disk, unità a nastro, supporti ottici), devono essere periodicamente verificati e sostituiti. La conservazione dei supporti di backup in posizioni fisicamente distinte e separate dai sistemi in uso è strettamente necessaria per evitare che in caso di furto, incendio, alluvione o altro evento catastrofico, le copie vadano perse insieme agli originali. Rischi

5 Corso di abilità informatiche - Modulo 1 home 1.7 – Sicurezza dei dati. Attacchi informatici: tipologie (1). La sicurezza e lintegrità dei sistemi informatici è messa a rischio da molteplici tipologie di attacchi: Frammenti di software che sono in grado, una volta eseguiti, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. I virus non solo sono dannosi per il sistema operativo che li ospita ma comportano anche uno spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Alle volte i virus possono indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti. Virus particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non ha bisogno di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm. Worm Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma maligno ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. I messaggi contenenti il worm utilizzano spesso tecniche di social engineering per indurre il destinatario ad aprire l'allegato, che spesso ha un nome che permette al worm di camuffarsi come file non eseguibile. Alcuni worm sfruttano dei bug di client di posta molto diffusi, come Microsoft Outlook Express, per eseguirsi automaticamente al momento della visualizzazione del messaggio e-mail.

6 Corso di abilità informatiche - Modulo 1 home 1.7 – Sicurezza dei dati. Attacchi informatici: tipologie (2). Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'aggressore per far giungere l'eseguibile maligno alla vittima. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati, che in genere sono molto richiesti. Vengono in genere riconosciuti da un antivirus aggiornato come tutti i malware. Se il trojan in questione non è ancora stato scoperto dalle software house degli antivirus, è possibile che esso venga rilevato, con la scansione euristica, come probabile malware. Trojan Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata Spyware keylogging è un'attività di spionaggio informatico nella quale un programma specializzato legge la sequenza con cui lutente agisce sulla tastiera e, così facendo, può carpire informazioni riservate (password, dati della carta di credito e simili). Keylogging

7 Corso di abilità informatiche - Modulo 1 home 1.7 – Sicurezza dei dati. Attacchi informatici: tipologie (3). atto di introdursi in un sistema informativo senza averne l'autorizzazione. l'intruso cambia il proprio numero IP non valido per l'accesso al sistema, in uno autorizzato. Spoofing È l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili). I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso Sniffing attività illegale utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a questi messaggi, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc. Phishing

8 Corso di abilità informatiche - Modulo 1 home 1.7 – Sicurezza dei dati. Attacchi informatici: difesa. Utilizzare e tenere aggiornato un software antivirus effettuando periodicamente scansioni del PC utilizzato. Antivirus Evitare di aprire messaggi di e-mail provenienti da mittenti non sconosciuti, evitare di aprire file allegati ad e-mail sospette. Mantenersi informati sullevoluzione delle tecniche di attacco Sottoporre a scansione, con un antivirus aggiornato, file ed allegati di origine dubbia o potenzialmente pericolosi, prestando attenzione, in particolare, alle seguenti categorie di file/documenti: -File allegati di e-mail inviate da mittenti sconosciuti; -Allegati aventi nomi insoliti o sospetti; -Allegati e file con estensione.*exe, *.doc, *.bat, *.xls, *.ppt ; -Programmi non originali Regole di condotta


Scaricare ppt "FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza."

Presentazioni simili


Annunci Google