• Non ci sono risultati.

informatica La sicurezza

N/A
N/A
Protected

Academic year: 2021

Condividi "informatica La sicurezza"

Copied!
90
0
0

Testo completo

(1)

Prof. Contarino Daniele

La sicurezza

informatica

(2)

❑Concetti base della sicurezza informatica

❑I Malware

❑La sicurezza in rete

❑La sicurezza nel web

❑La posta elettronica

❑La gestione dei dati e il backup

Indice degli argomenti

(3)

Domanda

Quale differenza c’è tra dato e

informazione?

(4)

Il dato è un singolo elemento misurabile, che rappresenta una precisa caratteristica

della realtà (es. un nome, un colore, etc.)

Dato vs Informazione

Una informazione è un

insieme di dati combinati in maniera tale da avere un

senso e la cui interpretazione comporta la variazione nel patrimonio conoscitivo del soggetto (es. l’anagrafe di una persona)

(5)

Dato

Dato vs Informazione

Informazione

(6)

un crimine informatico è un crimine attuato attraverso strumenti informatici e telematici.

Alcuni dei crimini più diffusi sono:

• La frode informatica

• Accesso non autorizzato a sistemi informatici

• Furto di identità

Crimini informatici

(7)

Chi è l’autore dei crimini informatici?

Crimini informatici

(8)

HACKER?

Crimini informatici

(9)

➢Hacker

▪ Cracker

▪ Hacker etico

Crimini informatici

L’hacker è colui che, tramite le sue conoscenze e le sue

abilità, cerca di conoscere e modificare i sistemi hardware

e software.

Questa attività si chiama hacking.

(10)

▪ Hacker

➢Cracker

▪ Hacker etico

Crimini informatici

Il cacker invece è la persona che svolte attività di hacking

per rubare, recare danno o lucrare su di esse in maniera

illecita

(11)

▪ Hacker

▪ Cracker

➢Hacker etico

Crimini informatici

L’hacker etico usa le sue conoscenze di hacking su commissione per testare e trovare le falle di sicurezza di

un sistema informatico

(12)

➢Cause criminali

(cracker, furto di dati)

➢Cause naturali

(inondazioni, terremoti, incendi)

➢Cause socio-politiche

(guerre, rivolte, vandalismo)

Perdita e minacce ai dati

(13)

Le cause di accesso non autorizzato e/o

distruzione di dati può essere un fatto volontario (cracker, dipendenti in malafede) o involontario (dipendenti distratti).

Il valore delle informazioni

(14)

Gli attacchi possono avvenire tramite accesso

all’infrastruttura informatica all’esterno di essa (bug del software, accessi non protetti provenienti da internet) oppure all’interno (rete Wi-Fi non protetta, accesso a terminali senza autenticazione)

Il valore delle informazioni

(15)

Perché rubare le informazioni altrui?

Il valore delle informazioni

Accesso ai servizi finanziari Furto d’identità

(16)

Se un’azienda tratta i dati dei clienti, essa ne è responsabile e deve tutelare le informazioni a

loro riguardo e prevenire usi illeciti

Il valore delle informazioni

(17)

I principali riferimenti normativi

➢ D.Lgs 5/2012

aggiornamento del D.Lgs 192/2003

➢ Regolamento 2016/679/Ce

"General Data Protection Regulation" (GPRD)

Il valore delle informazioni

(18)

La tecnica principale per proteggere l’accesso alle informazioni è l’uso della cifratura

Il valore delle informazioni

Cifratura simmetrica Cifratura asimmetrica

(19)

L’informazione quindi deve essere:

➢Integra

➢Confidenziale

➢Disponibile

Il valore delle informazioni

(20)

➢ Chiamate telefoniche fraudolente

➢ Shoulder surfing

➢ Phishing

Gli attachi derivati dall’ingegneria sociale

(21)

Gli attachi derivati dall’ingegneria sociale

(22)

➢ Evitare di eseguire una macro

(a meno che non conosciamo la fonte)

➢ Cifrare i file importanti tramite strumenti di compressione

➢ Scegliere password robuste e cambiarle spesso

La sicurezza sui file

(23)

La sicurezza sui file

(24)

La sicurezza sui file

(25)

➢ Deve essere lunga più di 8 caratteri

➢ Deve contenere lettere minuscole e maiuscole, lettere e simboli speciali

➢ NON deve avere alcun senso comune

➢ NON deve essere legata ai vostri dati personali (data di nascita vostro o dei vostri cari, luogo di nascita, etc)

➢ Cambiare la password spesso (ogni 3-6 mesi);

➢ NON appuntare la password su supporti "volatili"

Una buona password

(26)

Verifichiamo adesso i concetti appena visti con Kahoot!

La sicurezza informatica

(27)

✓ Concetti base della sicurezza informatica

❑I Malware

❑La sicurezza in rete

❑La sicurezza nel web

❑La posta elettronica

❑La gestione dei dati e il backup

Indice degli argomenti

(28)

Un malware è un software malevoso che ha come obiettivo creare danni più o meno gravi a un

sistema informatico.

Il suo nome deriva dalla contrazione di due parole:

malicious e software

Il malware

(29)

Trojan hourse (cavallo di Troia) è un software dalla doppia faccia:

• Un lato "legale" che esegue le istruzioni desiderate;

• Un lato "illegale" che

esegue istruzioni dannose all’insaputa dall’utente

Trojan hourse

(30)

Backdoor (porta di dietro) è un malware che crea un accesso nascosto e non autorizzato al sistema informatico utilizzato di solito da un attaccante

Backdoor

(31)

Un rootkit (‘root’ è l’utente amministratore in ambiente Unix, ‘kit’ indica una cassetta degli attrezzi) sono un insieme di programmi atti ad acquisire l’accesso di un sistema e di nascondere file e programmi.

Rootkit

(32)

Un virus informatico oltre a contenere un codice malevolo cerca di replicarsi all’interno di un

computer o di una rete replicando il suo codice, comportandosi esattamente come un virus

biologico.

Virus

(33)

Il worm (verme) a differenza del virus si insinua all’interno del sistema operativo e si diffonde usando la rete Internet.

Worm

(34)

Adware e spyware sono rispettivamente dei software che propongono delle pubblicità indesiderate e spia il comportamento di un utente alla sua insaputa.

Adware e Spyware

(35)

Il keystroke logging o keylogger (registratore di tasti) registra tutto ciò che viene digitato alla tastiera e lo invia all’attaccante. Esso può essere software o hardware.

Keystroke logging

(36)

Diffuso all’epoca delle connessioni con il modem telefonico (es 56K), il dialer è un software che

cambia il numero di telefono a cui connettersi verso uno a tariffazione maggiorata.

Dialer

(37)

Per evitare questi malware si usa un software antivirus.

L’antivirus agisce su due fronti:

• Controlla e scansiona i file presenti sui dischi

• Ispeziona la memoria RAM per evitare l’esecuzione di codice

malevolo

Antivirus

(38)

• Un antivirus per essere efficiente deve aggiornare spesso le definizioni dei virus

• Eventuali file infetti vengono inseriti in una speciale cartella chiamata quarantena

Antivirus

(39)

✓ Concetti base della sicurezza informatica

✓ I Malware

❑La sicurezza in rete

❑La sicurezza nel web

❑La posta elettronica

❑La gestione dei dati e il backup

Indice degli argomenti

(40)

Una Rete di computer è una infrastruttura composta da dispositivi hardware e

componenti software atta a permettere la trasmissione di informazioni

tra un utente e un altro

Le reti di computer

(41)

Le reti di computer

(42)

Global Area Network

GAN

Wide Area Network

WAN

Metropolitan Area Network

MAN

Campus Area Network

CAN

Local Area Network

LAN

Personal Area Network

PAN

Body Area Network

BAN

Estensione

 10.000 Km

100 Km – 1.000 Km

 10 Km

100 m – 1 Km 20 m – 300 m

 10 m

10 cm – 2 m

Classificazione delle reti per area

(43)

Estensione

Il pianeta

Continente Nazione

Città

metropolitana Campus

Edificio Stanza

Scrivania

Dispositivi indossabili

Global Area Network

GAN

Wide Area Network

WAN

Metropolitan Area Network

MAN

Campus Area Network

CAN

Local Area Network

LAN

Personal Area Network

PAN

Body Area Network

BAN

Classificazione delle reti per area

(44)

Classificazione delle reti per area

(45)

Virtual Private Network

Una Virtual Private Network (VPN) è una rete privata realizzata su una rete preesistente

(solitamente Internet) resa sicura grazie ad alcuni algoritmi crittografici.

(46)

Amministratore di rete

L’amministratore di una rete è quella persona, opportunamente specializzata, che gestisce gli accessi e le risorse di una rete (computer,

stampanti, file, ecc) e la mantiene sicura.

(47)

Firewall

Un firewall (muro di fuoco) è un dispositivo

hardware e/o software che implementa le regole imposte dall’amministratore della rete, tramite quest’ultime, cerca di garantire la sicurezza della rete.

(48)

con fili senza fili

Ethernet Wi-Fi Bluetooth

IEEE 802.15.1 IEEE 802.11

IEEE 802.3

LAN LAN PAN

I mezzi trasmissivi

(49)

Il Wireless Fidelity (Wi-Fi) è un protocollo

per la connessione di PC in rete locale senza fili (WLAN).

Essendo una connessione senza alcun collegamento "fisico"

(e protetto), la sicurezza della connessione e della

trasmissione verranno garantiti dal algoritmi criptografici.

Wi-Fi

(50)

I principali protocolli di sicurezza Wi-Fi sono:

➢ Wired Equivalent Privacy (WEP) - 1999

➢ Wi-Fi Protected Access (WPA) - 2003

➢ Wi-Fi Protected Access vers. 2 (WPA2) - 2004

La sicurezza Wi-Fi

(51)

L’indirizzo MAC (Media Access Control) è un codice numerico che identifica in maniera univoca ogni scheda di rete ed è

indispensabile nella comunicazione tra computer.

Un amministratore di rete può imporre delle restrizioni all’accesso alla rete in base all’indirizzo

di determinate schede tramite opportune Access Control List (ACL).

Indirizzo MAC

(52)

I rischi di non impostare una politica di sicurezza (e quindi permettere accesso alla rete non autorizzato) in una rete Wi- Fi sono:

➢ Permettere di effettuare attacchi informatici a terzi;

➢ Far monitorare il traffico privato della rete ad altre persone;

➢ Rallentamento della velocità di connessione

La sicurezza Wi-Fi

(53)

L’autenticazione ad un sistema informatico può avvenire tramite:

➢ Coppia nome utente e password

➢ Tecniche di sicurezza biometriche

(impronte digitale, scansione dell’iride)

Modalità di accesso

(54)

✓ Concetti base della sicurezza informatica

✓ I Malware

✓ La sicurezza in rete

❑La sicurezza nel web

❑La posta elettronica

❑La gestione dei dati e il backup

Indice degli argomenti

(55)

Si può affermare che uno dei strumenti più usati su Internet è il Web, ovvero una costellazione di pagine informative

ipertestuali realizzate in HTML (Hyper Text Markup Language) trasmesse da computer a computer tramite protocollo HTTP (Hyper Text Transfert Protocol)

Il Web

(56)

INTERNET HTTP

La sicurezza su Web

(57)

INTERNET HTTPS

La sicurezza su Web

(58)

La S di HTTPS indica che la connessione adottata è sicura e che nessuno si può intrufolare nella comunicazione tra pc e server.

Usare una connessione con HTTPS è importante soprattutto quando si amministrano servizi importanti (home banking, accesso ai social network, piattaforme lavorative, etc)

HTTP Sicuro

(59)

HTTP Sicuro

(60)

INTERNET

IP: 216.58.198.46

IP: 192.168.0.1 SM:255.255.255.0

IP: 192.168.0.130 GW:192.168.0.128

SM:255.255.255.0 DNS 8.8.8.8

IP: 8.8.8.8

Qual è l’indirizzo di

Google?

L’indirizzo IP di google.com è 216.58.198.46

216.58.198.46 dammi la pagina iniziale

Il DNS

(61)

Il Pharming

Il Pharming è una tecnica di attacco che, modificando le impostazioni del server DNS del computer sotto attacco,

reinderizza la connessione su un sito identico al sito originale ma falso.

Se il sito però usa il protocollo HTTPS noteremo subito che sul lucchetto ci sarà una X

rossa (certificato non valido)

(62)

Il Pharming

(63)

Il Certificato digitale

Il certificato digitale è un

documento digitale rilasciato da alcuni centri certificatori che tramite crittografia

asimmetrica riescono a

garantire l’autenticità di un sito web o della posta

elettronica

(64)

Il Certificato digitale

(65)

One time password

Le one time password (OTP) sono password usa-e-getta adottate per verificare l’identità di un utente sfruttando canali diversi da quello con cui si sta effettuando l’accesso (SMS, E-mail, Smart Token, ecc.)

(66)

Autocompletamento automatico

Sui computer privati spesso usiamo l’autocompletamento automatico (la funzionalità del browser di ricordare i

contenuti dei campi di testo diversi dalla password).

Ma se si usa un pc condiviso è meglio disabilitare questa

funzione, in quanto condividiamo con dei sconosciuti alcune informazioni.

(67)

Autocompletamento automatico

(68)

Cookie

I cookie (biscotto) sono dei piccoli file di testo che vengono scritti dai siti web sul pc locale allo scopo di tenere traccia della navigazione.

Benché siano uno strumento importante per la navigazione (c.d. cookie tecnici), alcuni di essi vengono usati per scopi commerciali

(69)

Cookie

(70)

Filtraggio traffico internet

Esistono diversi software che permettono di monitorare e filtrare l’accesso ad internet in base ai contenuti di alcuni siti web.

Questi software vengono usati per:

• Limitare o bloccare l’accesso ai social network ai PC aziendali;

• Bloccare programmi di file sharing (condivisione di file online, spesso usati per condividere materiale protetto dal diritto d’autore)

• Controllare l’accesso a siti pertinenti a bambini e ragazzi (controllo parentale)

(71)

Filtraggio traffico internet

(72)

✓ Concetti base della sicurezza informatica

✓ I Malware

✓ La sicurezza in rete

✓ La sicurezza nel web

❑La posta elettronica

❑La gestione dei dati e il backup

Indice degli argomenti

(73)

La posta elettronica

La posta elettronica (Elettronic Mail, E-Mail) è uno dei principali servizi presenti su Internet. Similmente alla posta tradizionale, le E-Mail sono messaggi che vengono scambiati tra utenti muniti di idoneo

indirizzo di posta elettronica

(74)

La posta elettronica

utente@server.com

Utenza univoca registrata presso il

server Server che ospita il

servizio di posta elettronica

(75)

La posta elettronica

Ricezione dei messaggi

Servizio Porta Note

POP

Post Office Protocol 110 I messaggi vengono copiati sul computer locale

POPS

Post Office Protocol Secure 110 IMAP

Internet Message Access Protocol 134 I messaggi vengono sincronizzati sul computer locale

IMAPS

Internet Message Access Protocol Secure 993

(76)

La posta elettronica

Invio dei messaggi

Servizio Porta

SMTP

Simple Mail Transfer Protocol 25

SMTPS

Simple Mail Transfer Protocol

Secure 587

(77)

La posta elettronica

(78)

I protocolli sicuri

➢ SSL (Secure Socket Layer)

➢ TLS (Transport Layer Security)

➢ STARTTLS

(79)

Messaggistica instantanea

Messaggistica Istantanea (Instant messaging – IM) è un altro servizio internet simile alle email ma con l’invio e la ricezione immediata dei messaggi.

I primi IM furono C6, IRQ e MSN; mentre al giorno d’oggi i più diffusi sono Facebook Messenger, Whatsapp, Telegram e WeChat.

(80)

Comportamenti sicuri

➢ NON aprire gli allegati che provengono da mittenti sconosciuti o sospetti

Potrebbero contenere dei malware

➢ Occhio alle email che potrebbero essere un attacco di phishing

➢ Usare dei filtri contro la posta indesiderata (detta SPAM)

(81)

Comportamenti sicuri

➢ NON aprire gli allegati che provengono da mittenti sconosciuti o sospetti

Potrebbero contenere dei malware

➢ Occhio alle email che potrebbero essere un attacco di phishing

➢ Usare dei filtri contro la posta indesiderata (detta SPAM)

(82)

✓ Concetti base della sicurezza informatica

✓ I Malware

✓ La sicurezza in rete

✓ La sicurezza nel web

✓ La posta elettronica

❑La gestione dei dati e il backup

Indice degli argomenti

(83)

Backup

Backup è un’operazione periodica che consiste nel salvare i propri dati su altri supporti di memoria.

Questa operazione può essere fatta manualmente oppure tramite alcuni software di backup (Ainvo Copy, Comodo Backup, ecc.)

(84)

Backup

➢ Backup parziale

singoli file o cartelle

➢ Backup dell’unità

intero disco o partizione

(85)

Backup

Effettua il backup

Ripristina il backup

(86)

Distruzione dei dati

(87)

Distruzione dei dati

(88)

Verifichiamo tutto quello che abbiamo appreso con Kahoot!

La sicurezza informatica

(89)

Simulazione ECDL IT Security 1!

Simulazione ECDL IT Security 2!

Simulazione ECDL

(90)

Prof. Daniele Contarino

Questa presentazione è disponibile su danielecontarino.it

Tutti i marchi riportati appartengono ai legittimi proprietari; marchi di terzi, nomi di prodotti, nomi commerciali, nomi corporativi e società citati possono essere marchi di proprietà dei rispettivi titolari o marchi registrati d’altre società e sono stati utilizzati a puro scopo esplicativo ed a beneficio del possessore, senza alcun fine di violazione dei diritti di Copyright vigenti.

La sicurezza informatica

Riferimenti

Documenti correlati

Inquadrare il codice comparso a schermo con il proprio cellulare, finché non viene acquisita l’informazione contenuta nel codice QR. L’applicazione restituirà un codice su questa

Il calendario delle lezioni con utilizzo dei laboratori e delle postazioni di informatica deve essere stabilito dagli incaricati della stesura dell'orario all'inizio

Nel 2020 la CAF proseguirà la propria attività di vigilanza in ma- teria di condizioni di accesso alla rete, stazioni di smistamento, definizione degli orari e assegnazione

4 Pagamento offline: attivando il pulsante “Scarica il documento di pagamento”l’utente scarica il documento di pagamento predisposto dal sistema per effettuare il pagamento

Per creare una rete guest tramite l'interfaccia utente Web, fare clic sull'interruttore nella parte superiore della pagina. Dispositivi interessati |

Relativamente al sistema Gaudì, finalizzato, tra l’altro, al monitoraggio delle fasi del processo di connessione successive alla conclusione dell’iter autorizzativo, nonché

Il documento illustra come collegare in sicurezza il proprio dispositivo Windows 10 o 11 alla rete ALMAWIFI effettuando un controllo sulla correttezza del

Il progetto Sicur@Mente in rete pone l’accento sull’u- so sicuro, sano, corretto e consapevole delle nuove tecnologie digitali, di Internet e dei Social Network e vede