4. Cos’è la Sicurezza Informatica?
Con sicurezza informatica si intende quel ramo
dell'informatica che si occupa delle analisi delle minacce,
delle vulnerabilità e del rischio associato agli asset
informatici, al fine di proteggerli da possibili attacchi che
potrebbero provocare danni.
Il termine è spesso sostituito con cybersecurity, che
rappresenta una sottoclasse del concetto.
5. CIA Triad
La protezione degli asset informatici è ottenuta attraverso
misure tese ad assicurare:
● la consistenza dei dati, intesa come completezza e
correttezza (proprietà di integrità)
● l'accesso protetto e controllato ai dati, a garanzia della
confidenzialità (proprietà di riservatezza)
● l'accesso ai dati nei tempi e nei luoghi previsti (proprietà di
disponibilità)
8. Hacker: Black Hat e White Hat
I Mass Media hanno creato falsi miti e controversie su questa
parola.
Hacker: qualcuno con un’avanzata conoscenza dei
computer, internet e disposto ad imparare “qualsiasi cosa” (to
hack = smanettare).
Black hats: hacker malevoli.
White hats: professionisti che studiano le vulnerabilità e le
violazioni per aiutare e prevenire gli attacchi informatici.
Attacker != hacker
9. Facebook: Privacy e Sicurezza
Livelli di sicurezza
Attenzione agli script (XSS) , ai ladri di profili e sopratutto a
cosa condividete!
Per maggiori informazioni o per problemi andare su:
https://www.facebook.com/help/
10. Fattori di Autenticazione
Qualcosa che l’entità conosce (sapere)
● Esempi: password, PIN, combinazioni.
Qualcosa che l’entità ha (avere)
● Esempi: Chiavi, smart card, O-key.
Qualcosa che l’entità è (essere)
● Esempi: Faccia, voce, dita.
Umani: 3-2-1
Macchine: 1-2-3
11. Complessità della Password
Una buona password:
● d3v3 av4r3 t4nt1 c4r4tt3r1!!
● dEvE mIxArE MiNuScOLE a MaIuScOlE
● deveeee essereeeee abbastanzaaaa
lungaaaaa
12.
13. Malware
○ Virus: si auto-propagano infettando altri file, solitamente
eseguibili(installer) (ma anche documenti, boot loader)
○ Worms: si auto-propagano, anche da remoto, spesso
sfruttano vulnerabilità di rete, o social engineering (es.
Email/Facebook Worms).
○ Cavalli di Troia: programmi apparentemente benevoli, che
nascondono funzionalità malevole e permettono il controllo
remoto.
14.
15.
16. Cookies e informazioni personali su Internet
Una sorta di gettone identificativo, usato dai server web per
poter riconoscere i browser durante la navigazione.
○ Idea originale: personalizzazione dei siti
○ Abuso: violazione della privacy
○ Idea dannosa: autenticazione e sessione utente
http://webkay.robinlinus.com/
17. Oggi ci sono 3 miliardi di dispositivi che ogni giorno si
connettono ad internet.
Alcuni di essi, non essendo propriamente configurati, sono
accessibili da chiunque.
Il numero di dispositivi connessi è in continuo aumento e con
esso il numero di problemi conseguenti: Privacy, Sicurezza.
http://www.shodan.io
Rischi e minacce dei dispositivi connessi