La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.

Presentazioni simili


Presentazione sul tema: "Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi."— Transcript della presentazione:

1 Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi

2 00 AN 2 www.divini.net Da chi proteggersi? Hacker: colui che entra nei sistemi altrui per divertimento, studio, curiosità o semplicemente per dimostrare di essere in grado di farlo. Nella maggior parte dei casi l’hacker non causa danni al sistema vittima Cracker: è colui che viola i sistemi informatici con l’intento ben preciso di provocare un danno www.hackerhighschool.org

3 00 AN 3 www.divini.net Da chi proteggersi? Outsiders quelli che operano dall’esterno del network che intendono attaccare Insiders quelli che sono autorizzati all’uso della rete e che cercano di abusarne

4 00 AN 4 www.divini.net Minacce Accidentali: calamità naturali, errori del personale addetto all’uso del sistema, guasti hardware, … Occasionali: scoperta involontaria di informazioni immagazzinate in un sistema per cui non si ha l’autorizzazione di accesso Intenzionali programmate: condotte da persone che hanno come preciso obiettivo, quello di attaccare una specifica azienda per causarle danno Interne involontarie: comportamenti incauti da parte di persone interne all’azienda che possono causare seri danni (virus) Interne volontarie: persone interne all’azienda che hanno il preciso scopo di causare un danno all’azienda stessa

5 00 AN 5 www.divini.net Tipologie di attacco Acquisizione di informazioni: è un insieme di azioni che anticipano un attacco Accesso non autorizzato: un intruso ottiene l'accesso ad una rete, o ad un computer, pur non avendone l'autorizzazione, ottenendo informazioni riservate, o provocando danni di vario genere al sistema Accesso/modifica/cancellazione delle informazioni Denial of Service (negazione del servizio): l'intruso rende un sistema, un servizio,o una rete non disponibile esaurendone le risorse di rete (banda), connessioni TCP (Syn Floods), o spazio disco (effettuando upload di dati)negazione del servizioTCPSyn Floods

6 00 AN 6 www.divini.net Metodi di attacco 1.Sfruttamento di servizi non autenticati 2.Sfruttamento di servizi centralizzati 3.Sfruttamento di anomalie (bug) nel softwarebug 4.Accesso tramite “individuazione” di Login/Password 5.Packet Sniffer, annusare, fiutare (intercettazione passiva dei dati che transitano in una rete telematica)intercettazione passiva dei dati che transitano in una rete telematica

7 00 AN 7 www.divini.net Metodi di attacco … 6.Login Spoofing tecniche per ottenere la password, con inganno 7.Bombe Logiche (programmi che diventano attivi in una data particolare) 8.Denial of Service (negazione del servizio)negazione del servizio 9.Trojan Horse (Cavallo di Troia) e Back Door (porta di servizio/sul retro)Cavallo di Troiaporta di servizio/sul retro 10.Virus (informatica) e Worm (verme)informaticaverme

8 00 AN 8 www.divini.net Virus, vermi e altri animali... Autenticazione e autorizzazione, difendono il sistema da abusi da parte degli utenti Ma chi difende gli utenti dagli utenti stessi …. i sistemi operativi moderni sono soggetti a varie minacce  Cavalli di troia (trojan horse)  Backdoor  Virus  Vermi (worm)

9 00 AN 9 www.divini.net Virus Il virus è un codice autoreplicante, che si installa all’interno di un "programma" legittimo, quando viene eseguito il programma infetto, il virus provvede a installare copie di se stesso su altri programmi I virus possono essere o non essere direttamente dannosi per il sistema che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso Virus Polimorfico: si replica producendo cloni mai uguali a se stesso

10 00 AN 10 www.divini.net worm (verme) Un worm è un programma autoreplicante, che si diffonde autonomamente senza intervento degli utenti del sistema In un singolo sistema può causare malfunzionamenti del sistema consumando risorse, ma i danni peggiori vengono fatti via rete Si diffondono soprattutto attraverso la posta elettronica

11 00 AN 11 www.divini.net porte sul retro …

12 00 AN 12 www.divini.net Trojan Horses e Backdoors Ci si riferisce a tutti quei programmi che, sotto le false spoglie di software "pacifici", si introducono nel sistema vittima e svolgono funzioni dannose, prendendo pieno possesso della macchina I rischi sono molteplici, tra cui la perdita di dati, che un intruso possa usare la nostra macchina per ridirezionare il flusso dei dati, navigare con il nostro IP e, se farà danni, i responsabili potremmo risultare noi

13 00 AN 13 www.divini.net Trojan Horses e Backdoors … Backdoor (porte sul retro): sono i tool di amministrazione remota, che permettono di gestire un sistema tramite la rete Nati con lo scopo di facilitare il lavoro di chi ha la necessità di lavorare su macchine remote, permettono di avere il pieno controllo del sistema infetto

14 00 AN 14 www.divini.net Famoso cavallo di troia backorifice http://www.bo2k.com/

15 00 AN 15 www.divini.net Adware & spyware Adware, contrazione di advertising-supported software sovvenzionato dalla pubblicità Rischi: aprono continuamente popup pubblicitari che rallentano notevolmente le prestazioni della macchina ( Wikipedia/Adware) Wikipedia/Adware modificano le pagine html direttamente nelle finestre del browser per includere link e messaggi pubblicitari propri, all'utente viene presentata una pagina diversa da quella voluta dall'autore comunicano le abitudini di navigazione dell'utente a server remoti. I dati inviati e ricevuti sono potenzialmente dannosi e violano la privacy

16 00 AN 16 www.divini.net Adware & spyware … free!

17 00 AN 17 www.divini.net 1/spyware - che cos’è Lo spyware è il software che normalmente funziona senza farsi notare sul tuo computer, raccogliendo e inviando a un'altra persona o a un altro sistema su Internet informazioni riguardo a te e all'uso che fai del computer. Le informazioni raccolte sono usate generalmente a scopo di marketing, ma in certi casi possono essere dannose, se ad esempio finiscono per vendere il tuo indirizzo e-mail col risultato di farti ricevere posta elettronica indesiderata (spam).

18 00 AN 18 www.divini.net 2/spyware – da dove arriva/sintomi Lo spyware normalmente arriva e viene installato sul tuo computer assieme ad altri programmi “freeware” (software gratuito) apparentemente utili I sintomi dello spyware. Potresti iniziare a vedere finestre di pubblicità ogni volta che il computer è collegato a Internet, oppure potrai notare che la tua home page continua a cambiare a una pagina che non desideri.

19 00 AN 19 www.divini.net 3/spyware – come evitarlo: 1.Non installare programmi se non sei sicuro provengano da società con una buona reputazione. Controlla sul sito web del produttore ogni informazione riguardo a cosa è compreso nel programma. 2.Non fare clic automaticamente su Sì quando una finestra appare e chiede se può installare un programma sul computer. Leggi il messaggio contenuto nella finestra e assicurati che si tratti di un programma che vuoi davvero.

20 00 AN 20 www.divini.net Adware & spyware … free!

21 00 AN 21 www.divini.net 4/spyware – come rimuoverlo È possibile individuare e rimuovere lo spyware dal computer utilizzando uno dei vari programmi disponibili a tale scopo, ad esempio: Spybot - Search & Destroy http://www.safer-networking.org/it/index.html Molti dei programmi antivirus più diffusi dispongono anche di qualche strumento che cerca e rimuove lo spyware dal computer.

22 00 AN 22 www.divini.net Scopri Windows Vista ? più facile più scuro più divertente … windows vista


Scaricare ppt "Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi."

Presentazioni simili


Annunci Google