Prof. Contarino Daniele
La sicurezza
informatica
❑Concetti base della sicurezza informatica
❑I Malware
❑La sicurezza in rete
❑La sicurezza nel web
❑La posta elettronica
❑La gestione dei dati e il backup
Indice degli argomenti
Domanda
Quale differenza c’è tra dato e
informazione?
Il dato è un singolo elemento misurabile, che rappresenta una precisa caratteristica
della realtà (es. un nome, un colore, etc.)
Dato vs Informazione
Una informazione è un
insieme di dati combinati in maniera tale da avere un
senso e la cui interpretazione comporta la variazione nel patrimonio conoscitivo del soggetto (es. l’anagrafe di una persona)
Dato
Dato vs Informazione
Informazione
un crimine informatico è un crimine attuato attraverso strumenti informatici e telematici.
Alcuni dei crimini più diffusi sono:
• La frode informatica
• Accesso non autorizzato a sistemi informatici
• Furto di identità
Crimini informatici
Chi è l’autore dei crimini informatici?
Crimini informatici
HACKER?
Crimini informatici
➢Hacker
▪ Cracker
▪ Hacker etico
Crimini informatici
L’hacker è colui che, tramite le sue conoscenze e le sue
abilità, cerca di conoscere e modificare i sistemi hardware
e software.
Questa attività si chiama hacking.
▪ Hacker
➢Cracker
▪ Hacker etico
Crimini informatici
Il cacker invece è la persona che svolte attività di hacking
per rubare, recare danno o lucrare su di esse in maniera
illecita
▪ Hacker
▪ Cracker
➢Hacker etico
Crimini informatici
L’hacker etico usa le sue conoscenze di hacking su commissione per testare e trovare le falle di sicurezza di
un sistema informatico
➢Cause criminali
(cracker, furto di dati)➢Cause naturali
(inondazioni, terremoti, incendi)➢Cause socio-politiche
(guerre, rivolte, vandalismo)
Perdita e minacce ai dati
Le cause di accesso non autorizzato e/o
distruzione di dati può essere un fatto volontario (cracker, dipendenti in malafede) o involontario (dipendenti distratti).
Il valore delle informazioni
Gli attacchi possono avvenire tramite accesso
all’infrastruttura informatica all’esterno di essa (bug del software, accessi non protetti provenienti da internet) oppure all’interno (rete Wi-Fi non protetta, accesso a terminali senza autenticazione)
Il valore delle informazioni
Perché rubare le informazioni altrui?
Il valore delle informazioni
Accesso ai servizi finanziari Furto d’identità
Se un’azienda tratta i dati dei clienti, essa ne è responsabile e deve tutelare le informazioni a
loro riguardo e prevenire usi illeciti
Il valore delle informazioni
I principali riferimenti normativi
➢ D.Lgs 5/2012
aggiornamento del D.Lgs 192/2003
➢ Regolamento 2016/679/Ce
"General Data Protection Regulation" (GPRD)
Il valore delle informazioni
La tecnica principale per proteggere l’accesso alle informazioni è l’uso della cifratura
Il valore delle informazioni
Cifratura simmetrica Cifratura asimmetrica
L’informazione quindi deve essere:
➢Integra
➢Confidenziale
➢Disponibile
Il valore delle informazioni
➢ Chiamate telefoniche fraudolente
➢ Shoulder surfing
➢ Phishing
Gli attachi derivati dall’ingegneria sociale
Gli attachi derivati dall’ingegneria sociale
➢ Evitare di eseguire una macro
(a meno che non conosciamo la fonte)
➢ Cifrare i file importanti tramite strumenti di compressione
➢ Scegliere password robuste e cambiarle spesso
La sicurezza sui file
La sicurezza sui file
La sicurezza sui file
➢ Deve essere lunga più di 8 caratteri
➢ Deve contenere lettere minuscole e maiuscole, lettere e simboli speciali
➢ NON deve avere alcun senso comune
➢ NON deve essere legata ai vostri dati personali (data di nascita vostro o dei vostri cari, luogo di nascita, etc)
➢ Cambiare la password spesso (ogni 3-6 mesi);
➢ NON appuntare la password su supporti "volatili"
Una buona password
Verifichiamo adesso i concetti appena visti con Kahoot!
La sicurezza informatica
✓ Concetti base della sicurezza informatica
❑I Malware
❑La sicurezza in rete
❑La sicurezza nel web
❑La posta elettronica
❑La gestione dei dati e il backup
Indice degli argomenti
Un malware è un software malevoso che ha come obiettivo creare danni più o meno gravi a un
sistema informatico.
Il suo nome deriva dalla contrazione di due parole:
malicious e software
Il malware
Trojan hourse (cavallo di Troia) è un software dalla doppia faccia:
• Un lato "legale" che esegue le istruzioni desiderate;
• Un lato "illegale" che
esegue istruzioni dannose all’insaputa dall’utente
Trojan hourse
Backdoor (porta di dietro) è un malware che crea un accesso nascosto e non autorizzato al sistema informatico utilizzato di solito da un attaccante
Backdoor
Un rootkit (‘root’ è l’utente amministratore in ambiente Unix, ‘kit’ indica una cassetta degli attrezzi) sono un insieme di programmi atti ad acquisire l’accesso di un sistema e di nascondere file e programmi.
Rootkit
Un virus informatico oltre a contenere un codice malevolo cerca di replicarsi all’interno di un
computer o di una rete replicando il suo codice, comportandosi esattamente come un virus
biologico.
Virus
Il worm (verme) a differenza del virus si insinua all’interno del sistema operativo e si diffonde usando la rete Internet.
Worm
Adware e spyware sono rispettivamente dei software che propongono delle pubblicità indesiderate e spia il comportamento di un utente alla sua insaputa.
Adware e Spyware
Il keystroke logging o keylogger (registratore di tasti) registra tutto ciò che viene digitato alla tastiera e lo invia all’attaccante. Esso può essere software o hardware.
Keystroke logging
Diffuso all’epoca delle connessioni con il modem telefonico (es 56K), il dialer è un software che
cambia il numero di telefono a cui connettersi verso uno a tariffazione maggiorata.
Dialer
Per evitare questi malware si usa un software antivirus.
L’antivirus agisce su due fronti:
• Controlla e scansiona i file presenti sui dischi
• Ispeziona la memoria RAM per evitare l’esecuzione di codice
malevolo
Antivirus
• Un antivirus per essere efficiente deve aggiornare spesso le definizioni dei virus
• Eventuali file infetti vengono inseriti in una speciale cartella chiamata quarantena
Antivirus
✓ Concetti base della sicurezza informatica
✓ I Malware
❑La sicurezza in rete
❑La sicurezza nel web
❑La posta elettronica
❑La gestione dei dati e il backup
Indice degli argomenti
Una Rete di computer è una infrastruttura composta da dispositivi hardware e
componenti software atta a permettere la trasmissione di informazioni
tra un utente e un altro
Le reti di computer
Le reti di computer
Global Area Network
GAN
Wide Area Network
WAN
Metropolitan Area Network
MAN
Campus Area Network
CAN
Local Area Network
LAN
Personal Area Network
PAN
Body Area Network
BAN
Estensione
10.000 Km
100 Km – 1.000 Km
10 Km
100 m – 1 Km 20 m – 300 m
10 m
10 cm – 2 m
Classificazione delle reti per area
Estensione
Il pianeta
Continente Nazione
Città
metropolitana Campus
Edificio Stanza
Scrivania
Dispositivi indossabili
Global Area Network
GAN
Wide Area Network
WAN
Metropolitan Area Network
MAN
Campus Area Network
CAN
Local Area Network
LAN
Personal Area Network
PAN
Body Area Network
BAN
Classificazione delle reti per area
Classificazione delle reti per area
Virtual Private Network
Una Virtual Private Network (VPN) è una rete privata realizzata su una rete preesistente
(solitamente Internet) resa sicura grazie ad alcuni algoritmi crittografici.
Amministratore di rete
L’amministratore di una rete è quella persona, opportunamente specializzata, che gestisce gli accessi e le risorse di una rete (computer,
stampanti, file, ecc) e la mantiene sicura.
Firewall
Un firewall (muro di fuoco) è un dispositivo
hardware e/o software che implementa le regole imposte dall’amministratore della rete, tramite quest’ultime, cerca di garantire la sicurezza della rete.
con fili senza fili
Ethernet Wi-Fi Bluetooth
IEEE 802.15.1 IEEE 802.11
IEEE 802.3
LAN LAN PAN
I mezzi trasmissivi
Il Wireless Fidelity (Wi-Fi) è un protocollo
per la connessione di PC in rete locale senza fili (WLAN).
Essendo una connessione senza alcun collegamento "fisico"
(e protetto), la sicurezza della connessione e della
trasmissione verranno garantiti dal algoritmi criptografici.
Wi-Fi
I principali protocolli di sicurezza Wi-Fi sono:
➢ Wired Equivalent Privacy (WEP) - 1999
➢ Wi-Fi Protected Access (WPA) - 2003
➢ Wi-Fi Protected Access vers. 2 (WPA2) - 2004
La sicurezza Wi-Fi
L’indirizzo MAC (Media Access Control) è un codice numerico che identifica in maniera univoca ogni scheda di rete ed è
indispensabile nella comunicazione tra computer.
Un amministratore di rete può imporre delle restrizioni all’accesso alla rete in base all’indirizzo
di determinate schede tramite opportune Access Control List (ACL).
Indirizzo MAC
I rischi di non impostare una politica di sicurezza (e quindi permettere accesso alla rete non autorizzato) in una rete Wi- Fi sono:
➢ Permettere di effettuare attacchi informatici a terzi;
➢ Far monitorare il traffico privato della rete ad altre persone;
➢ Rallentamento della velocità di connessione
La sicurezza Wi-Fi
L’autenticazione ad un sistema informatico può avvenire tramite:
➢ Coppia nome utente e password
➢ Tecniche di sicurezza biometriche
(impronte digitale, scansione dell’iride)
Modalità di accesso
✓ Concetti base della sicurezza informatica
✓ I Malware
✓ La sicurezza in rete
❑La sicurezza nel web
❑La posta elettronica
❑La gestione dei dati e il backup
Indice degli argomenti
Si può affermare che uno dei strumenti più usati su Internet è il Web, ovvero una costellazione di pagine informative
ipertestuali realizzate in HTML (Hyper Text Markup Language) trasmesse da computer a computer tramite protocollo HTTP (Hyper Text Transfert Protocol)
Il Web
INTERNET HTTP
La sicurezza su Web
INTERNET HTTPS
La sicurezza su Web
La S di HTTPS indica che la connessione adottata è sicura e che nessuno si può intrufolare nella comunicazione tra pc e server.
Usare una connessione con HTTPS è importante soprattutto quando si amministrano servizi importanti (home banking, accesso ai social network, piattaforme lavorative, etc)
HTTP Sicuro
HTTP Sicuro
INTERNET
IP: 216.58.198.46
IP: 192.168.0.1 SM:255.255.255.0
IP: 192.168.0.130 GW:192.168.0.128
SM:255.255.255.0 DNS 8.8.8.8
IP: 8.8.8.8
Qual è l’indirizzo di
Google?
L’indirizzo IP di google.com è 216.58.198.46
216.58.198.46 dammi la pagina iniziale
Il DNS
Il Pharming
Il Pharming è una tecnica di attacco che, modificando le impostazioni del server DNS del computer sotto attacco,
reinderizza la connessione su un sito identico al sito originale ma falso.
Se il sito però usa il protocollo HTTPS noteremo subito che sul lucchetto ci sarà una X
rossa (certificato non valido)
Il Pharming
Il Certificato digitale
Il certificato digitale è un
documento digitale rilasciato da alcuni centri certificatori che tramite crittografia
asimmetrica riescono a
garantire l’autenticità di un sito web o della posta
elettronica
Il Certificato digitale
One time password
Le one time password (OTP) sono password usa-e-getta adottate per verificare l’identità di un utente sfruttando canali diversi da quello con cui si sta effettuando l’accesso (SMS, E-mail, Smart Token, ecc.)
Autocompletamento automatico
Sui computer privati spesso usiamo l’autocompletamento automatico (la funzionalità del browser di ricordare i
contenuti dei campi di testo diversi dalla password).
Ma se si usa un pc condiviso è meglio disabilitare questa
funzione, in quanto condividiamo con dei sconosciuti alcune informazioni.
Autocompletamento automatico
Cookie
I cookie (biscotto) sono dei piccoli file di testo che vengono scritti dai siti web sul pc locale allo scopo di tenere traccia della navigazione.
Benché siano uno strumento importante per la navigazione (c.d. cookie tecnici), alcuni di essi vengono usati per scopi commerciali
Cookie
Filtraggio traffico internet
Esistono diversi software che permettono di monitorare e filtrare l’accesso ad internet in base ai contenuti di alcuni siti web.
Questi software vengono usati per:
• Limitare o bloccare l’accesso ai social network ai PC aziendali;
• Bloccare programmi di file sharing (condivisione di file online, spesso usati per condividere materiale protetto dal diritto d’autore)
• Controllare l’accesso a siti pertinenti a bambini e ragazzi (controllo parentale)
Filtraggio traffico internet
✓ Concetti base della sicurezza informatica
✓ I Malware
✓ La sicurezza in rete
✓ La sicurezza nel web
❑La posta elettronica
❑La gestione dei dati e il backup
Indice degli argomenti
La posta elettronica
La posta elettronica (Elettronic Mail, E-Mail) è uno dei principali servizi presenti su Internet. Similmente alla posta tradizionale, le E-Mail sono messaggi che vengono scambiati tra utenti muniti di idoneo
indirizzo di posta elettronica
La posta elettronica
utente@server.com
Utenza univoca registrata presso il
server Server che ospita il
servizio di posta elettronica
La posta elettronica
Ricezione dei messaggi
Servizio Porta Note
POP
Post Office Protocol 110 I messaggi vengono copiati sul computer locale
POPS
Post Office Protocol Secure 110 IMAP
Internet Message Access Protocol 134 I messaggi vengono sincronizzati sul computer locale
IMAPS
Internet Message Access Protocol Secure 993
La posta elettronica
Invio dei messaggi
Servizio Porta
SMTP
Simple Mail Transfer Protocol 25
SMTPS
Simple Mail Transfer Protocol
Secure 587
La posta elettronica
I protocolli sicuri
➢ SSL (Secure Socket Layer)
➢ TLS (Transport Layer Security)
➢ STARTTLS
Messaggistica instantanea
Messaggistica Istantanea (Instant messaging – IM) è un altro servizio internet simile alle email ma con l’invio e la ricezione immediata dei messaggi.
I primi IM furono C6, IRQ e MSN; mentre al giorno d’oggi i più diffusi sono Facebook Messenger, Whatsapp, Telegram e WeChat.
Comportamenti sicuri
➢ NON aprire gli allegati che provengono da mittenti sconosciuti o sospetti
Potrebbero contenere dei malware
➢ Occhio alle email che potrebbero essere un attacco di phishing
➢ Usare dei filtri contro la posta indesiderata (detta SPAM)
Comportamenti sicuri
➢ NON aprire gli allegati che provengono da mittenti sconosciuti o sospetti
Potrebbero contenere dei malware
➢ Occhio alle email che potrebbero essere un attacco di phishing
➢ Usare dei filtri contro la posta indesiderata (detta SPAM)
✓ Concetti base della sicurezza informatica
✓ I Malware
✓ La sicurezza in rete
✓ La sicurezza nel web
✓ La posta elettronica
❑La gestione dei dati e il backup
Indice degli argomenti
Backup
Backup è un’operazione periodica che consiste nel salvare i propri dati su altri supporti di memoria.
Questa operazione può essere fatta manualmente oppure tramite alcuni software di backup (Ainvo Copy, Comodo Backup, ecc.)
Backup
➢ Backup parziale
singoli file o cartelle
➢ Backup dell’unità
intero disco o partizione
Backup
Effettua il backup
Ripristina il backup
Distruzione dei dati
Distruzione dei dati
Verifichiamo tutto quello che abbiamo appreso con Kahoot!
La sicurezza informatica
Simulazione ECDL IT Security 1!
Simulazione ECDL IT Security 2!
Simulazione ECDL
Prof. Daniele Contarino
Questa presentazione è disponibile su danielecontarino.it
Tutti i marchi riportati appartengono ai legittimi proprietari; marchi di terzi, nomi di prodotti, nomi commerciali, nomi corporativi e società citati possono essere marchi di proprietà dei rispettivi titolari o marchi registrati d’altre società e sono stati utilizzati a puro scopo esplicativo ed a beneficio del possessore, senza alcun fine di violazione dei diritti di Copyright vigenti.