SlideShare a Scribd company logo
1 of 19
Download to read offline
Introduzione alla
Sicurezza Informatica
Enrico La Sala
Fab Lab Western Sicily
Il diavolo è
nei dettagli!
Cos’è la Sicurezza Informatica?
Con sicurezza informatica si intende quel ramo
dell'informatica che si occupa delle analisi delle minacce,
delle vulnerabilità e del rischio associato agli asset
informatici, al fine di proteggerli da possibili attacchi che
potrebbero provocare danni.
Il termine è spesso sostituito con cybersecurity, che
rappresenta una sottoclasse del concetto.
CIA Triad
La protezione degli asset informatici è ottenuta attraverso
misure tese ad assicurare:
● la consistenza dei dati, intesa come completezza e
correttezza (proprietà di integrità)
● l'accesso protetto e controllato ai dati, a garanzia della
confidenzialità (proprietà di riservatezza)
● l'accesso ai dati nei tempi e nei luoghi previsti (proprietà di
disponibilità)
Non sembrerebbe un posto sicuro?
Cheyenne Montain
Bunker nucleare costruito durante la Guerra Fredda
Hacker: Black Hat e White Hat
I Mass Media hanno creato falsi miti e controversie su questa
parola.
Hacker: qualcuno con un’avanzata conoscenza dei
computer, internet e disposto ad imparare “qualsiasi cosa” (to
hack = smanettare).
Black hats: hacker malevoli.
White hats: professionisti che studiano le vulnerabilità e le
violazioni per aiutare e prevenire gli attacchi informatici.
Attacker != hacker
Facebook: Privacy e Sicurezza
Livelli di sicurezza
Attenzione agli script (XSS) , ai ladri di profili e sopratutto a
cosa condividete!
Per maggiori informazioni o per problemi andare su:
https://www.facebook.com/help/
Fattori di Autenticazione
Qualcosa che l’entità conosce (sapere)
● Esempi: password, PIN, combinazioni.
Qualcosa che l’entità ha (avere)
● Esempi: Chiavi, smart card, O-key.
Qualcosa che l’entità è (essere)
● Esempi: Faccia, voce, dita.
Umani: 3-2-1
Macchine: 1-2-3
Complessità della Password
Una buona password:
● d3v3 av4r3 t4nt1 c4r4tt3r1!!
● dEvE mIxArE MiNuScOLE a MaIuScOlE
● deveeee essereeeee abbastanzaaaa
lungaaaaa
Malware
○ Virus: si auto-propagano infettando altri file, solitamente
eseguibili(installer) (ma anche documenti, boot loader)
○ Worms: si auto-propagano, anche da remoto, spesso
sfruttano vulnerabilità di rete, o social engineering (es.
Email/Facebook Worms).
○ Cavalli di Troia: programmi apparentemente benevoli, che
nascondono funzionalità malevole e permettono il controllo
remoto.
Cookies e informazioni personali su Internet
Una sorta di gettone identificativo, usato dai server web per
poter riconoscere i browser durante la navigazione.
○ Idea originale: personalizzazione dei siti
○ Abuso: violazione della privacy
○ Idea dannosa: autenticazione e sessione utente
http://webkay.robinlinus.com/
Oggi ci sono 3 miliardi di dispositivi che ogni giorno si
connettono ad internet.
Alcuni di essi, non essendo propriamente configurati, sono
accessibili da chiunque.
Il numero di dispositivi connessi è in continuo aumento e con
esso il numero di problemi conseguenti: Privacy, Sicurezza.
http://www.shodan.io
Rischi e minacce dei dispositivi connessi
Riferimenti
Prof. Stefano Zanero
Computer Security Course
Politecnico di Milano
http://home.deib.polimi.it/zanero/
Statista: https://www.statista.com/sta..
Domande?

More Related Content

What's hot

Cyber Security: The Strategic View
Cyber Security: The Strategic ViewCyber Security: The Strategic View
Cyber Security: The Strategic ViewCisco Canada
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03Home
 
Cyber Security
Cyber SecurityCyber Security
Cyber SecurityHome
 
Security of IOT,OT And IT.pptx
Security of IOT,OT And IT.pptxSecurity of IOT,OT And IT.pptx
Security of IOT,OT And IT.pptxMohanPandey31
 
CompTIA Security+: Everything you need to know about the SY0-601 update
CompTIA Security+: Everything you need to know about the SY0-601 updateCompTIA Security+: Everything you need to know about the SY0-601 update
CompTIA Security+: Everything you need to know about the SY0-601 updateInfosec
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...Edureka!
 
IoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themIoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themRadouane Mrabet
 
Cyber Security Presentation By(Aashish Tanania)
Cyber Security Presentation By(Aashish Tanania)Cyber Security Presentation By(Aashish Tanania)
Cyber Security Presentation By(Aashish Tanania)AashishTanania
 
Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Radar Cyber Security
 
Networking Fundamental Course by Haris Chughtai
Networking Fundamental Course by Haris ChughtaiNetworking Fundamental Course by Haris Chughtai
Networking Fundamental Course by Haris ChughtaiHaris Chughtai
 

What's hot (20)

Cyber Security: The Strategic View
Cyber Security: The Strategic ViewCyber Security: The Strategic View
Cyber Security: The Strategic View
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03
 
Cyber Security PPT.pptx
Cyber Security PPT.pptxCyber Security PPT.pptx
Cyber Security PPT.pptx
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
cyber security
cyber security cyber security
cyber security
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Security of IOT,OT And IT.pptx
Security of IOT,OT And IT.pptxSecurity of IOT,OT And IT.pptx
Security of IOT,OT And IT.pptx
 
CompTIA Security+: Everything you need to know about the SY0-601 update
CompTIA Security+: Everything you need to know about the SY0-601 updateCompTIA Security+: Everything you need to know about the SY0-601 update
CompTIA Security+: Everything you need to know about the SY0-601 update
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
 
IoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themIoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address them
 
Computer security
Computer securityComputer security
Computer security
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber Security Presentation By(Aashish Tanania)
Cyber Security Presentation By(Aashish Tanania)Cyber Security Presentation By(Aashish Tanania)
Cyber Security Presentation By(Aashish Tanania)
 
Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025
 
3d authentication
3d authentication3d authentication
3d authentication
 
Networking Fundamental Course by Haris Chughtai
Networking Fundamental Course by Haris ChughtaiNetworking Fundamental Course by Haris Chughtai
Networking Fundamental Course by Haris Chughtai
 

Viewers also liked

Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacyMaurizio Graffio Mazzoneschi
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Natascia Edera
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.gmorelli78
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaQabiria
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informaticaEnrico Zimuel
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaAndrea Patron
 
Circular No 331 Bank Of Lebanon
Circular No 331 Bank Of LebanonCircular No 331 Bank Of Lebanon
Circular No 331 Bank Of LebanonRaja Younes
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...gmorelli78
 
Corso Arduino Base - Basi Pratiche con Arduino Genuino
Corso Arduino Base - Basi Pratiche con Arduino GenuinoCorso Arduino Base - Basi Pratiche con Arduino Genuino
Corso Arduino Base - Basi Pratiche con Arduino GenuinoMauro Alfieri
 
Privacy su Facebook: la pubblicazione di immagini e foto sulla facebook fanpage
Privacy su Facebook: la pubblicazione di immagini e foto sulla facebook fanpagePrivacy su Facebook: la pubblicazione di immagini e foto sulla facebook fanpage
Privacy su Facebook: la pubblicazione di immagini e foto sulla facebook fanpageTeamwork Rimini
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 

Viewers also liked (20)

Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacy
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informatica
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informatica
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
 
Arduino day 2017
Arduino day 2017Arduino day 2017
Arduino day 2017
 
Malware
MalwareMalware
Malware
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informatica
 
Circular No 331 Bank Of Lebanon
Circular No 331 Bank Of LebanonCircular No 331 Bank Of Lebanon
Circular No 331 Bank Of Lebanon
 
Genitori e web 2.0: come orientarsi tra la rete e i social network
Genitori e web 2.0: come orientarsi tra la rete e i social network Genitori e web 2.0: come orientarsi tra la rete e i social network
Genitori e web 2.0: come orientarsi tra la rete e i social network
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
 
Corso Arduino Base - Basi Pratiche con Arduino Genuino
Corso Arduino Base - Basi Pratiche con Arduino GenuinoCorso Arduino Base - Basi Pratiche con Arduino Genuino
Corso Arduino Base - Basi Pratiche con Arduino Genuino
 
Privacy su Facebook: la pubblicazione di immagini e foto sulla facebook fanpage
Privacy su Facebook: la pubblicazione di immagini e foto sulla facebook fanpagePrivacy su Facebook: la pubblicazione di immagini e foto sulla facebook fanpage
Privacy su Facebook: la pubblicazione di immagini e foto sulla facebook fanpage
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 

Similar to Introduzione alla sicurezza informatica

Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityProf Web
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Danilo De Rogatis
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal CybersecurityUgo Micci
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT securityDario Tion
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 

Similar to Introduzione alla sicurezza informatica (20)

Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
 
All about cyber crime
All about cyber crimeAll about cyber crime
All about cyber crime
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
GDPR - Andrea Monguzzi
GDPR - Andrea MonguzziGDPR - Andrea Monguzzi
GDPR - Andrea Monguzzi
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Cyberwar22092011
Cyberwar22092011Cyberwar22092011
Cyberwar22092011
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT security
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 

Introduzione alla sicurezza informatica

  • 1. Introduzione alla Sicurezza Informatica Enrico La Sala Fab Lab Western Sicily
  • 2.
  • 3. Il diavolo è nei dettagli!
  • 4. Cos’è la Sicurezza Informatica? Con sicurezza informatica si intende quel ramo dell'informatica che si occupa delle analisi delle minacce, delle vulnerabilità e del rischio associato agli asset informatici, al fine di proteggerli da possibili attacchi che potrebbero provocare danni. Il termine è spesso sostituito con cybersecurity, che rappresenta una sottoclasse del concetto.
  • 5. CIA Triad La protezione degli asset informatici è ottenuta attraverso misure tese ad assicurare: ● la consistenza dei dati, intesa come completezza e correttezza (proprietà di integrità) ● l'accesso protetto e controllato ai dati, a garanzia della confidenzialità (proprietà di riservatezza) ● l'accesso ai dati nei tempi e nei luoghi previsti (proprietà di disponibilità)
  • 6. Non sembrerebbe un posto sicuro?
  • 7. Cheyenne Montain Bunker nucleare costruito durante la Guerra Fredda
  • 8. Hacker: Black Hat e White Hat I Mass Media hanno creato falsi miti e controversie su questa parola. Hacker: qualcuno con un’avanzata conoscenza dei computer, internet e disposto ad imparare “qualsiasi cosa” (to hack = smanettare). Black hats: hacker malevoli. White hats: professionisti che studiano le vulnerabilità e le violazioni per aiutare e prevenire gli attacchi informatici. Attacker != hacker
  • 9. Facebook: Privacy e Sicurezza Livelli di sicurezza Attenzione agli script (XSS) , ai ladri di profili e sopratutto a cosa condividete! Per maggiori informazioni o per problemi andare su: https://www.facebook.com/help/
  • 10. Fattori di Autenticazione Qualcosa che l’entità conosce (sapere) ● Esempi: password, PIN, combinazioni. Qualcosa che l’entità ha (avere) ● Esempi: Chiavi, smart card, O-key. Qualcosa che l’entità è (essere) ● Esempi: Faccia, voce, dita. Umani: 3-2-1 Macchine: 1-2-3
  • 11. Complessità della Password Una buona password: ● d3v3 av4r3 t4nt1 c4r4tt3r1!! ● dEvE mIxArE MiNuScOLE a MaIuScOlE ● deveeee essereeeee abbastanzaaaa lungaaaaa
  • 12.
  • 13. Malware ○ Virus: si auto-propagano infettando altri file, solitamente eseguibili(installer) (ma anche documenti, boot loader) ○ Worms: si auto-propagano, anche da remoto, spesso sfruttano vulnerabilità di rete, o social engineering (es. Email/Facebook Worms). ○ Cavalli di Troia: programmi apparentemente benevoli, che nascondono funzionalità malevole e permettono il controllo remoto.
  • 14.
  • 15.
  • 16. Cookies e informazioni personali su Internet Una sorta di gettone identificativo, usato dai server web per poter riconoscere i browser durante la navigazione. ○ Idea originale: personalizzazione dei siti ○ Abuso: violazione della privacy ○ Idea dannosa: autenticazione e sessione utente http://webkay.robinlinus.com/
  • 17. Oggi ci sono 3 miliardi di dispositivi che ogni giorno si connettono ad internet. Alcuni di essi, non essendo propriamente configurati, sono accessibili da chiunque. Il numero di dispositivi connessi è in continuo aumento e con esso il numero di problemi conseguenti: Privacy, Sicurezza. http://www.shodan.io Rischi e minacce dei dispositivi connessi
  • 18. Riferimenti Prof. Stefano Zanero Computer Security Course Politecnico di Milano http://home.deib.polimi.it/zanero/ Statista: https://www.statista.com/sta..