Indice 1 Sicurezza informatica

Transcript

Indice 1 Sicurezza informatica
Sommario
Indice
1 Sicurezza informatica
1.1 Cause di perdite di dati
1.2 Protezione dei dati . . .
1.3 Tipi di sicurezza . . . .
1.4 Tecniche di attacco . . .
1.5 Tecniche di difesa . . . .
.
.
.
.
.
1
1
2
3
3
5
2 Dipendenza da Internet
2.1 Tipi di dipendenza . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2 Fasi di approccio al Web . . . . . . . . . . . . . . . . . . . . . . .
2.3 Fine del corso . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
6
6
7
1
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Sicurezza informatica
1.1
Cause di perdite di dati
Sicurezza informatica
• amo dell’informatica che si occupa delle misure (di carattere organizzativo
e tecnologico) tese ad assicurare a ciascun utente autorizzato tutti e soli i
servizi previsti per quell’utente
• robustezza del software di base e applicativo
• affidabilità delle apparecchiature e degli ambienti in cui sono posizionate
• in generale non è buona norma assumere che le contromisure adottate in
un sistema siano sufficienti a scongiurare qualsiasi attacco
Cause di perdite di dati
• molteplici, in genere possono essere ridotte a due grandi categorie
– eventi indesiderati
– eventi accidentali
Eventi accidentali
• nessun attacco da parte di altre persone
• eventi causati accidentalmente dall’utente stesso
• guasti imprevisti
• eventi naturali
Eventi indesiderati
• inaspettati
• attacchi da parte di utenti non autorizzati al trattamento di dati o all’utilizzo di servizi
– attacchi hacking
– uso delle proprie autorizzazioni per l’accesso a sistemi da parte di
utenti non autorizzati
Attacchi hacking
• effettuati tramite la rete Internet
• utenti (hacker) tramite l’uso di software particolari, si introducono abusivamente all’interno del sistema
• l’attacco si compie per poter avere piena disponibilità dei dati senza averne
le autorizzazioni
Accesso da parte di utenti non autorizzati
• uso non autorizzato di sistemi e di dati altrui
• viene fisicamente utilizzata la macchina, non la rete
Effetti degli attacchi informatici
• presa di possesso di dati e risorse altrui
• percezione di insicurezza nell’uso degli strumenti informatici da parte
dell’utente “derubato”
1.2
Protezione dei dati
Protezione dagli attacchi informatici
• posizione dei server in luoghi sicuri (sorveglianza, controllo degli accessi)
• autenticazione e autorizzazione di ogni utente del sistema
• tracciamento di tutte le operazioni compiute da un utente
Protezione dagli eventi accidentali
• buon senso dell’utente
• backup periodico di dati e applicazioni
• conservare le copie di backup in ambienti diversi da quello in cui è posta
la macchina principale
2
1.3
Tipi di sicurezza
Sicurezza passiva
• tecniche difensive
• impedire che utenti non autorizzati possano al sistema
• non sono solo tecniche informatiche
– porte blindate
– sistemi di identificazione personale
Sicurezza attiva
• informazioni e dati di natura riservata sono resi sicuri
• confidenzialità: impedire che un utente non autorizzato possa accedere
• integrità: impedire che un utente non autorizzato possa portare modifiche
Obiettivi di attacco
• tentativi non autorizzati di accedere a zone riservate
• furto di identità digitale o di file riservati
• utilizzo di risorse che l’utente non ha il permesso di utilizzare
• rendere utilizzabile il sistema in modo da danneggiare gli altri utenti
1.4
Tecniche di attacco
Cracking
• modifica di un software per rimuovere la protezione dalla copia
• illegale: violazione del diritto d’autore
Thiefing
• rubare servizi informatici sfruttando l’assenza di misure di protezione
• utilizzare connessioni a Internet altrui sfruttando una rete wireless non
protetta
Keylogger
• strumento in grado in intercettare tutto quello che l’utente digita sulla
tastiera
• usato moltissimo nel caso di attacchi a sportelli bancomat
3
Malware
• software creato con lo scopo di creare danni al computer su cui viene
eseguito
• ne esistono di molte categorie, ne vediamo alcune tra le più comuni
• sfruttano la vulnerabilità dei sistemi operativi (Microsoft Windows è il più
vulnerabile)
Virus
• parti di codice che si diffondono copiandosi all’interno di altri programmi,
o in un particolare file
• sono eseguiti ogni volta che il file infetto viene aperto
• si trasmettono da un computer a un altro tramite lo spostamento di file
infetti
• attenzione alla posta elettronica e alle reti di scambio dei file (emule)
Worm
• modificano il sistema operativo della macchina ospite in modo da essere
eseguiti automaticamente
• usano tecniche di ingegneria sociale per invitare l’utente ad eseguirli
• rallentano il sistema con operazioni inutili e dannose
Trojan Horse
• contiene alcune funzionalità desiderate dall’utente, in modo da invogliarlo
ad eseguire il programma
• contengono anche istruzioni dannose che vengono eseguite all’insaputa
dell’utente
Spyware
• software usati per spiare informazioni dal sistema sul quale sono installati
– abitudini di navigazione
– password
– dati sensibili
• trasmettono le informazioni rubate ad un destinatario interessato
4
Dialer
• gestiscono la connessione a Internet tramite la vecchia linea telefonica
• possono venire usati in modo illecito modificando il numero telefonico
chiamato
• effettuano chiamate a numeri a tariffa speciale in modo da trarne illecitemente profitto
1.5
Tecniche di difesa
Antivirus
• protegge il computer dai malware
• deve essere costantemente aggiornato ed avere spesso in esecuzione le
funzioni di scansione
• l’utente deve avviare con regolarità la scansione dei dispositivi del PC
(dischi fissi, CD, DVD e dischetti floppy)
• controllare tutti i file che si ricevono o che vengono spediti tramite posta
elettronica
Antispyware
• individua e rimuove gli spyware
Firewall
• garantisce un sistema di controllo degli accessi
• verifica tutto il traffico di dati da e verso il computer
• protegge contro aggressioni provenienti dall’esterno
• blocca eventuali programmi presenti sul computer che tentano di accedere
ad internet senza il controllo dell’utente
• difficile da configurare correttamente
Crittografia
• proteggere documenti e dati sensibili da accessi non autorizzati
• utilizzo di firme e certificati digitali
5
2
Dipendenza da Internet
2.1
Tipi di dipendenza
Dipendenza da sesso virtuale
• scaricamento, utilizzo e al commercio compulsivo di materiale pornografico
• coinvolgimento in chat line per adulti
Dipendenza da relazioni virtuali
• esagerato coinvolgimento in relazioni virtuali
• peggioramento dei rapporti reali con la famiglia e gli amici
• instabilità coniugale e familiare
Net gaming
• gioco d’azzardo
• videogame
• shopping compulsivo
• perdita di denaro
• interruzione di doveri lavorativi e familiari
Sovraccarico cognitivo
• la ricchezza dei dati disponibili sul World Wide Web ha creato un nuovo
tipo di comportamento compulsivo per quanto riguarda la navigazione e
l’utilizzo dei database sul Web
• ricerca e nell’organizzazione compulsiva di dati dal Web
• tendenze ossessive e riduzione del rendimento lavorativo
2.2
Fasi di approccio al Web
Fase di osservazione e ricerca
• scoperta e uso di giornali, riviste, negozi virtuali, siti pornografici
• scoperta delle infinite offerte del Web e inizio di alcune attività potenzialmente dannose se continuate in maniera compulsiva
• facilitazione dell’anonimato, possibilità di rimanere in casa e non sottoporsi al giudizio altrui
6
Fase relazionale comunicativa
• scoperta e utilizzo di chat, giochi di ruolo online, social network
• rischio di incontri al buio potenzialmente pericolosi
• isolamento sociale, perdita dei contatti reali
• maggiore rischio per persone con difficoltà comunicative e relazionali
2.3
Fine del corso
Fine del corso
• Grazie a tutti della gentile attenzione!
7