Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Cosa Vuol Dire Sicurezza Informatica

  • Be the first to comment

Cosa Vuol Dire Sicurezza Informatica

  1. 1. Sensibilizzazione alla Sicurezza Informatica e delle Reti Relatore: Giuseppe Popolo
  2. 2. <ul><li>Argomenti </li></ul><ul><li>Perché proprio adesso parliamo di “sicurezza”? </li></ul><ul><li>Obiettivi della Sicurezza Informatica </li></ul><ul><li>Gestione del rischio </li></ul><ul><li>Contromisure </li></ul><ul><li>Consigli Utili </li></ul>SICUREZZA INFORMATICA
  3. 3. Sicurezza Informatica Cosa è cambiato rispetto al passato... Perché proprio adesso parliamo di “sicurezza”?
  4. 4. Perché proprio adesso parliamo di “sicurezza”? <ul><li>In passato esistevano reti dove: </li></ul><ul><li>informazioni ed elaborazione centralizzate </li></ul><ul><li>accesso tramite postazioni “stupide” </li></ul><ul><li>comunicazione “unicast” tramite linee dedicate </li></ul>SICUREZZA INFORMATICA
  5. 5. Perché proprio adesso parliamo di “sicurezza”? Propria organizzazione Internet o Intranet <ul><li>informazioni ed elaborazione distribuite </li></ul><ul><li>accesso tramite postazioni distribuite intelligenti </li></ul><ul><li>comunicazioni “broadcast” e/o linee condivise </li></ul>DataBase Gestionali METEO WEB EMAIL
  6. 6. Perché proprio adesso parliamo di “sicurezza”? L'esplosione di Internet e delle grandi reti Intranet della posta elettronica: se da una parte hanno reso più flessibile la comunicazione e l’accesso ai servizi, dall’altra hanno aperto varchi verso il mondo esterno che possono essere utilizzati in modo fraudolento e criminoso. Ciò ci deve far riflettere sulla necessità di proteggere le informazioni, e i dati che circolano quotidianamente da un computer all'altro. SICUREZZA INFORMATICA
  7. 7. Perché proprio adesso parliamo di “sicurezza”? <ul><li>Ancora oggi, molti pensano che l’installazione di un antivirus sia la soluzione a tutti i problemi di Sicurezza Informatica e quindi affrontano il problema in modo inadeguato </li></ul><ul><li>Possiamo indicare una delle “ Cause scatenante problemi sulla sicurezza ” la mancanza di cultura della sicurezza informatica . </li></ul><ul><li>Gli enti spesso non si rendono effettivamente conto dei potenziali rischi che possono generarsi in un Sistema Informativo </li></ul>SICUREZZA INFORMATICA
  8. 8. Perché proprio adesso parliamo di “sicurezza”? <ul><li>La sicurezza totale infatti è un’astrazione e come tale non esiste nella realtà. </li></ul><ul><li>Si deve allora seguire la logica secondo cui un progetto di sicurezza ha l'obiettivo di ridurre il rischio . </li></ul><ul><li>Diffondere la cultura della Sicurezza Informatica presso le Organizzazioni, sia Militari che della Pubblica Amministrazione e i cittadini è uno degli strumenti più efficaci per far fronte ai problemi della sicurezza informatica . </li></ul>SICUREZZA INFORMATICA
  9. 9. Obiettivi della Sicurezza Informatica <ul><li>La sicurezza informatica non si limita alle tecniche per nascondere il contenuto dei messaggi. </li></ul><ul><li>Qualunque programma che si occupi di preservare la sicurezza </li></ul><ul><li>delle informazioni, persegue, in qualche misura, tre </li></ul><ul><li>obiettivi fondamentali: </li></ul><ul><li>la disponibilità </li></ul><ul><li>l’integrità </li></ul><ul><li>la riservatezza delle informazioni </li></ul>SICUREZZA INFORMATICA
  10. 10. Obiettivi della sicurezza informatica Disponibilità Integrità Sicurezza Le risorse informatiche e le informazioni sono accessibili agli utenti autorizzati nel momento in cui servono Limitare l’accesso alle Inform .e risorse HW alle sole persone autorizzate. Per l’HW consiste in: elaborazione corretta dei dati,livello adeguato delle prestazioni corretto instradamento dei dati. Per le Inform. L’integrità viene meno quando i dati sono alterati,cancellati o inventati,per errore o per dolo. SICUREZZA INFORMATICA
  11. 11. Disponibilità <ul><li>L’inacessibilità alle informazioni si può avere per diverse cause: </li></ul><ul><li>Disastri naturali (Incendio - allagamento) </li></ul><ul><li>Guasti interni Hardware e software(Errori accidentali,Blackout,disastri) </li></ul><ul><li>Attacchi esterni ad esempio provenienti da internet DoS(Denial of service). </li></ul>SICUREZZA INFORMATICA
  12. 12. Disponibilità <ul><li>Alcuni degli strumenti che servono a mantenere la </li></ul><ul><li>DISPONIBILITA’ Sono: </li></ul><ul><li>Sistemi di Backup locale o Remoto </li></ul><ul><li>Ridondanza dell’hardware e degli archivi </li></ul><ul><li>Firewall e router configurati per neutralizzare attacchi </li></ul><ul><li>Gruppi di continuità, controllo dell’accesso fisico </li></ul>SICUREZZA INFORMATICA
  13. 13. Integrità <ul><li>Per le informazioni l’ INTEGRITA ’ viene meno quando i dati sono alterati,cancellati,per errore o per dolo. </li></ul><ul><li>Autenticazione e controllo degli accessi sono meccanismi di prevenzione all’integrità. </li></ul><ul><li>Un esempio: quando in un database, si perde la coerenza tra i dati in relazione tra loro. </li></ul>SICUREZZA INFORMATICA
  14. 14. Integrità SICUREZZA INFORMATICA A B C 9,25 1,00 2500 10332 8,75 1,25 1090 10001 Tasso passivo Tasso attivo Saldo N.conto Dario Bianchi 392 Mario Rossi 371 Nome Cognome Cod.Cliente 2500 392 1001 371 n.conto Cod.cliente
  15. 15. Riservatezza <ul><li>Consiste nel limitare l’accesso alle informazioni e alle risorse hardware alle sole persone autorizzate. note </li></ul><ul><li>La Riservatezza delle informazioni può essere garantita sia nascondendo l’informazione(Crittografia) </li></ul><ul><li>Sia nascondendo la relazione tra i dati che la compongono. </li></ul>SICUREZZA INFORMATICA
  16. 16. Riservatezza <ul><li>La Riservatezza delle informazioni non dipende solo da strumenti Hardware e software; </li></ul><ul><li>Il fattore umano gioca un ruolo chiave quando vengono ignorate le elementari regole di comportamento: </li></ul><ul><li>Tenere le password segrete. </li></ul><ul><li>Controllare gli accessi a reti e sistemi. </li></ul><ul><li>Rifiutare informazioni a sconosciuti(anche quando affermano di essere tecnici della manutenzione). </li></ul>SICUREZZA INFORMATICA
  17. 17. Gestione del rischio <ul><li>Per esaminare i rischi connessi ai vari aspetti di sicurezza delle informazioni Introduciamo i termini del discorso : </li></ul><ul><li>Beni da proteggere. </li></ul><ul><li>Obiettivi di sicurezza. </li></ul><ul><li>Minacce alla sicurezza. </li></ul><ul><li>Vulnerabilità del sistema informatico. </li></ul><ul><li>Impatto causato dall’attuazione della minaccia. </li></ul>SICUREZZA INFORMATICA
  18. 18. Beni <ul><li>Il Bene è qualsiasi cosa materiale o immateriale che abbia un valore e debba quindi essere protetto. </li></ul><ul><li>Nel campo della sicurezza delle informazioni,tra i beni di un ente, ci sono le risorse informatiche,il personale(utenti,amministratori,addetti alla manutenzione),le informazioni,la documentazione,l’immagine dell’Ente. </li></ul><ul><li>Per un individuo, tra i beni da proteggere,ci sono oltre alle risorse informatiche anche le informazioni personali e la privacy. </li></ul><ul><li>note </li></ul>SICUREZZA INFORMATICA
  19. 19. Beni <ul><li>I Beni possono essere distinti in: </li></ul><ul><li>Beni primari, quelli che hanno un un valore effettivo </li></ul><ul><li>Beni che servono per proteggere i beni primari.(Password che permette di accedere a un PC,a una rete,ai dati archiviati a internet) note </li></ul><ul><li>Altri esempi di Beni secondari sono le attrezzature che permettono all’hardware di funzionare con continuità e sicurezza:gruppi di continuità,condizionatori,alimentatori </li></ul>SICUREZZA INFORMATICA
  20. 20. Obiettivi di sicurezza <ul><li>Gli obiettivi di sicurezza sono il grado di protezione che si intende predisporre per i beni, in termini di: </li></ul><ul><li>Disponibilità , </li></ul><ul><li>Integrità </li></ul><ul><li>Riservatezza </li></ul><ul><li>Per definire gli obiettivi, si classificano i beni in categorie e si assegnano i criteri di sicurezza da applicare. note </li></ul><ul><li>Ci sono beni come le password che hanno più requisiti di Riservatezza che non problemi di Integrità e Disponibilità. </li></ul><ul><li>Le informazioni pubblicate su un sito web richiedono Disponibilità e Integrità ma non certo riservatezza. </li></ul>SICUREZZA INFORMATICA
  21. 21. Minaccia <ul><li>Una Minaccia è una azione potenziale,accidentale o deliberata che può portare alla violazione di uno o più obiettivi di sicurezza. </li></ul><ul><li>Le minacce possono essere classificate secondo la loro origine : </li></ul><ul><li>Naturale </li></ul><ul><li>Ambientale </li></ul><ul><li>Umana. </li></ul>SICUREZZA INFORMATICA
  22. 22. Minaccia <ul><li>Per es.una allagamento per forti piogge è una minaccia accidentale di origine naturale che ha un impatto sulla sicurezza,visto che può interrompere la disponibilità dei servizi informatici. </li></ul><ul><li>Un cavallo di troia installato all’apertura di un allegato di posta elettronica è una minaccia deliberata di origine umana e coinvolge tutti gli obiettivi di sicurezza: </li></ul><ul><li>Il computer può cadere sotto il controllo esterno e non essere completamente disponibile per il suo proprietario </li></ul><ul><li>DISPONIBILITA’ </li></ul><ul><li>le sue informazioni possono essere alterate o cancellate </li></ul><ul><li>INTEGRITA’ </li></ul><ul><li>e i dati da non divulgare (dati personali,informazioni sensibili della propria organizzazione) possono essere letti da estranei </li></ul><ul><li>RISERVATEZZA </li></ul>SICUREZZA INFORMATICA
  23. 23. Vulnerabilità <ul><li>Note Una Vulnerabilità è un punto debole del sistema informatico(Hardware-Software - procedure). </li></ul><ul><li>Una vulnerabilità di per se non provoca automaticamente una perdita di sicurezza, è la combinazione tra vulnerabilità e minaccia che determina la probabilità che vengano violati gli obbiettivi di sicurezza. Note </li></ul>SICUREZZA INFORMATICA
  24. 24. Impatto <ul><li>L’impatto è la conseguenza dell’attuazione di una minaccia. </li></ul><ul><li>Esso dipende dalla natura del bene colpito e dagli obiettivi di sicurezza violati. </li></ul><ul><li>Per un ufficio amministrativo,se la minaccia guasto dell’hard disk colpisce la vulnerabilità “Backup poco frequenti”,l’impatto può includere il blocco temporaneo dell’attività e incovenienti con il personale gestito. Gli obiettivi di sicurezza violati sono: * </li></ul><ul><li>Disponibilità e Integrità . </li></ul>SICUREZZA INFORMATICA
  25. 25. Impatto <ul><li>Se un utente della rete aziendale in mix all’estero connette il portatile a Internet senza protezione (programmi firewall,antivirus,aggiornamenti di sicurezza del S.O) apre una e-mail infetta e di ritorno propaga l’infezione alla rete del suo ente,l’impatto può essere grave e coinvolgere tutti gli obbiettivi di sicurezza.( Disponibilita - Integrità - Riservatezza ). </li></ul><ul><li>* </li></ul><ul><li>In questo esempio l’ agente della minaccia è l’utente </li></ul><ul><li>la vulnerabilità sono la cattiva configurazione e le falle di sicurezza di windows </li></ul><ul><li>E la minaccia sta nella cattive abitudine e incompetenza dell’utente </li></ul>SICUREZZA INFORMATICA
  26. 26. Impatto <ul><li>L’impatto può includere: </li></ul><ul><li>il blocco temporaneo della rete e dei computer </li></ul><ul><li>una attività generalizzata di disinfestazione da parte del Nucleo tecnico </li></ul><ul><li>con possibile perdita di dati e reinstallazioni di software; </li></ul><ul><li>Anche parte dei backup potrebbe essere compromessa. </li></ul>SICUREZZA INFORMATICA
  27. 27. Contromisure <ul><li>Le contromisure sono le realizzazioni e le azioni volte ad annullare o limitare le vulnerabilità e a contrastare le minacce. </li></ul><ul><li>Si possono classificare le contromisure in 3 categorie : </li></ul><ul><li>Di carattere Fisico </li></ul><ul><li>Di tipo Procedurale </li></ul><ul><li>Di tipo tecnico informatico </li></ul>SICUREZZA INFORMATICA
  28. 28. Contromisure di tipo Fisico <ul><li>Queste contromisure sono legate generalmente alla prevenzione e controllo dell’accesso alle Installazioni: </li></ul><ul><li>Locali (Server farm) </li></ul><ul><li>mezzi di comunicazioni(canalizzazioni cavi di rete) </li></ul>SICUREZZA INFORMATICA
  29. 29. Contromisure di tipo Procedurale <ul><li>Note Le procedure operative e le regole di comportamento si applicano alle persone. </li></ul><ul><li>Lo scopo: </li></ul><ul><li>Evitare che gli utenti causino vulnerabilità </li></ul><ul><li>E che contribuiscano a mantenere alte le difese, riducendo i rischi lasciate dalle altre contromisure. </li></ul>SICUREZZA INFORMATICA
  30. 30. Contromisure di tipo Procedurale <ul><li>Esempi di contromisure di tipo procedurale sono: </li></ul><ul><li>Controllo dell’identità dei visitatori e la limitazione alle aree a cui hanno accesso. </li></ul><ul><li>Password:le regole per la loro assegnazione,durata,utilizzo,custodia. </li></ul><ul><li>Utilizzare password non brevi, non devono contenere solo lettere,devono avere una scadenza periodica,bloccare l’accesso dopo un numero limitato di tentativi. Note </li></ul>SICUREZZA INFORMATICA
  31. 31. Contromisure di tipo Procedurale <ul><li>Note Utilizzare l ’antivirus avendo cura di aggiornarlo frequentemente. </li></ul><ul><li>Scansionare tutti i file che si ricevono su supporti removibili(Floppy,cd,pendrive,ecc..),gli allegati di posta prima di aprirli. </li></ul><ul><li>Nel campo dei backup note visto la frequenza di guasti ai supporti magnetici, è vitale avere una strategia di Backup a più livelli(con diverse periodicità)che ci garantisca il ripristino dell’attività operativa a dispetto di qualsiasi evento catastrofico. </li></ul>SICUREZZA INFORMATICA
  32. 32. Contromisure di tipo Procedurale <ul><li>Le contromisure possono includere: </li></ul><ul><li>la cancellazione dei supporti magnetici da smaltire o sostituire in garanzia. </li></ul><ul><li>Lo spostamento degli archivi o la rimozione dell’hardisk prima di mandare un PC in riparazione(salvo l’uso del personale tecnico interno). </li></ul><ul><li>La distruzione dei supporti ottici da smaltire. </li></ul>SICUREZZA INFORMATICA
  33. 33. Contromisure di tipo tecnico informatico <ul><li>Queste sono le contromisure realizzate attraverso mezzi hardware e software e prendono anche il nome di funzioni di sicurezza. In base al loro campo di azione, possono essere classificate nelle categorie che seguono: </li></ul><ul><li>Identificazione e autenticazione </li></ul><ul><li>Controllo degli accessi </li></ul><ul><li>Rendicontabilità </li></ul><ul><li>Verifica </li></ul>SICUREZZA INFORMATICA
  34. 34. Contromisure di tipo tecnico informatico <ul><li>Identificazione e autenticazione </li></ul><ul><li>Le funzioni di questa categoria servono a identificare un individuo e ad autenticarne l’identità. </li></ul><ul><li>L’esempio più comune è la funzione di accesso (login) a un sistema tramite nome utente per (l’identificazione) e la password per (l’autenticazione dell’identità) </li></ul>SICUREZZA INFORMATICA
  35. 35. Identificazione e autenticazione
  36. 36. Contromisure di tipo tecnico informatico <ul><li>Controllo degli accessi </li></ul><ul><li>In questa categoria troviamo le funzioni di sicurezza che verificano se l’utente,di cui è stata autenticata l’identità ha diritto di accedere alla risorsa richiesta(per esempio file,directory,stampanti) </li></ul><ul><li>E di eseguire l’operazione specificata(per esempio lettura,esecuzione,modifica,creazione,cancellazione). </li></ul>SICUREZZA INFORMATICA
  37. 37. Contromisure di tipo tecnico informatico <ul><li>Controllo degli accessi </li></ul><ul><li>In questa categoria troviamo le funzioni di sicurezza che verificano se l’utente,di cui è stata autenticata l’identità ha diritto di accedere alla risorsa richiesta(per esempio file,directory,stampanti) </li></ul><ul><li>E di eseguire l’operazione specificata(per esempio lettura,esecuzione,modifica,creazione,cancellazione). </li></ul>SICUREZZA INFORMATICA
  38. 38. Contromisure di tipo tecnico informatico <ul><li>Controllo degli accessi </li></ul>SICUREZZA INFORMATICA
  39. 39. Contromisure di tipo tecnico informatico <ul><li>Rendicontabilità( accauntability ) </li></ul><ul><li>A questa categoria appartengono le funzioni che permettono di attribuire la responsabilità degli eventi agli individui che li hanno causati. </li></ul><ul><li>L’accountability richiede l’associazione ad ogni processo dell’identità del suo proprietario. </li></ul>SICUREZZA INFORMATICA
  40. 40. Contromisure di tipo tecnico informatico <ul><li>Verifica (audit) </li></ul><ul><li>A questa categoria appartengono le funzioni che registrano gli eventi in un file di logging, con informazioni a riguardo di errori e a violazioni di sicurezza. </li></ul><ul><li>Nel caso di segnalazioni di malfunzionamenti hardware o di errori software, si possono intraprendere azioni di diagnosi e manutenzione. </li></ul><ul><li>Nel caso di eventi di sicurezza,il log permette di scoprire irregolarità come tentativi di accessi illeciti o di intrusione. </li></ul>SICUREZZA INFORMATICA
  41. 41. <ul><li>Verifica (audit) </li></ul>SICUREZZA INFORMATICA
  42. 42. <ul><li>Installate un buon Antivirus , tenetelo costantemente aggiornato e usatelo su tutti i file che ricevete. </li></ul><ul><li>Fate il backup (almeno) dei vostri dati. Fatelo spesso. Fatelo SEMPRE </li></ul><ul><li>Installate gli aggiornamenti ( patch ) di Microsoft . </li></ul><ul><li>Non installate software superfluo o di dubbia provenienza. </li></ul><ul><li>Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara &quot;puliti&quot;. </li></ul><ul><li>Tenete disattivati ActiveX , Javascript e Visual Basic Scripting . Riattivateli soltanto quando visitate siti di indubbia reputazione. </li></ul><ul><li>Non fidatevi dei link presenti nei messaggi di posta. Possono essere falsi e portarvi a un sito-truffa. </li></ul><ul><li>Non inviate posta in formato html e chiedete di non mandarvela </li></ul><ul><li>Non distribuite documenti word : trasportano virus e contengono vostri dati personali nascosti. </li></ul><ul><li>Per aumentare la sicurezza del browser è spesso consigliato togliere la memorizzazione automatica dei moduli e delle password . </li></ul>10 Consigli utili
  43. 43. Disattivare i controlli ActiveX Back
  44. 44. Back
  45. 45. SICUREZZA INFORMATICA Esempio di Pishing Continua 1-4
  46. 46. SICUREZZA INFORMATICA Esempio di Pishing 2-4 Continua
  47. 47. SICUREZZA INFORMATICA Cosa è successo??? Dopo qualche minuto il suo conto è vuoto!! Esempio di Pishing 3-4 Continua
  48. 48. SICUREZZA INFORMATICA IL mittente viene considerato affidabile Indirizzata a me Il Link Porta al sito di UniCredit sicuro???? Il sito è identico a quello della banca UniCredit??? IL pollo inserisce login e password IL Truffatore impossessatosi della login e password fa login nel sito vero e svuota il conto Esempio di Pishing 4-4 Back
  49. 49. SICUREZZA INFORMATICA Disattivare il completamento automatico Back

    Be the first to comment

    Login to see the comments

  • maurozenda

    Oct. 31, 2011
  • JelenaSeki

    Feb. 15, 2016
  • RobertoBisti

    Feb. 27, 2016

Views

Total views

5,155

On Slideshare

0

From embeds

0

Number of embeds

17

Actions

Downloads

276

Shares

0

Comments

0

Likes

3

×