Indice 1 Sicurezza informatica
Transcript
Indice 1 Sicurezza informatica
Sommario Indice 1 Sicurezza informatica 1.1 Cause di perdite di dati 1.2 Protezione dei dati . . . 1.3 Tipi di sicurezza . . . . 1.4 Tecniche di attacco . . . 1.5 Tecniche di difesa . . . . . . . . . 1 1 2 3 3 5 2 Dipendenza da Internet 2.1 Tipi di dipendenza . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2 Fasi di approccio al Web . . . . . . . . . . . . . . . . . . . . . . . 2.3 Fine del corso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 6 6 7 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicurezza informatica 1.1 Cause di perdite di dati Sicurezza informatica • amo dell’informatica che si occupa delle misure (di carattere organizzativo e tecnologico) tese ad assicurare a ciascun utente autorizzato tutti e soli i servizi previsti per quell’utente • robustezza del software di base e applicativo • affidabilità delle apparecchiature e degli ambienti in cui sono posizionate • in generale non è buona norma assumere che le contromisure adottate in un sistema siano sufficienti a scongiurare qualsiasi attacco Cause di perdite di dati • molteplici, in genere possono essere ridotte a due grandi categorie – eventi indesiderati – eventi accidentali Eventi accidentali • nessun attacco da parte di altre persone • eventi causati accidentalmente dall’utente stesso • guasti imprevisti • eventi naturali Eventi indesiderati • inaspettati • attacchi da parte di utenti non autorizzati al trattamento di dati o all’utilizzo di servizi – attacchi hacking – uso delle proprie autorizzazioni per l’accesso a sistemi da parte di utenti non autorizzati Attacchi hacking • effettuati tramite la rete Internet • utenti (hacker) tramite l’uso di software particolari, si introducono abusivamente all’interno del sistema • l’attacco si compie per poter avere piena disponibilità dei dati senza averne le autorizzazioni Accesso da parte di utenti non autorizzati • uso non autorizzato di sistemi e di dati altrui • viene fisicamente utilizzata la macchina, non la rete Effetti degli attacchi informatici • presa di possesso di dati e risorse altrui • percezione di insicurezza nell’uso degli strumenti informatici da parte dell’utente “derubato” 1.2 Protezione dei dati Protezione dagli attacchi informatici • posizione dei server in luoghi sicuri (sorveglianza, controllo degli accessi) • autenticazione e autorizzazione di ogni utente del sistema • tracciamento di tutte le operazioni compiute da un utente Protezione dagli eventi accidentali • buon senso dell’utente • backup periodico di dati e applicazioni • conservare le copie di backup in ambienti diversi da quello in cui è posta la macchina principale 2 1.3 Tipi di sicurezza Sicurezza passiva • tecniche difensive • impedire che utenti non autorizzati possano al sistema • non sono solo tecniche informatiche – porte blindate – sistemi di identificazione personale Sicurezza attiva • informazioni e dati di natura riservata sono resi sicuri • confidenzialità: impedire che un utente non autorizzato possa accedere • integrità: impedire che un utente non autorizzato possa portare modifiche Obiettivi di attacco • tentativi non autorizzati di accedere a zone riservate • furto di identità digitale o di file riservati • utilizzo di risorse che l’utente non ha il permesso di utilizzare • rendere utilizzabile il sistema in modo da danneggiare gli altri utenti 1.4 Tecniche di attacco Cracking • modifica di un software per rimuovere la protezione dalla copia • illegale: violazione del diritto d’autore Thiefing • rubare servizi informatici sfruttando l’assenza di misure di protezione • utilizzare connessioni a Internet altrui sfruttando una rete wireless non protetta Keylogger • strumento in grado in intercettare tutto quello che l’utente digita sulla tastiera • usato moltissimo nel caso di attacchi a sportelli bancomat 3 Malware • software creato con lo scopo di creare danni al computer su cui viene eseguito • ne esistono di molte categorie, ne vediamo alcune tra le più comuni • sfruttano la vulnerabilità dei sistemi operativi (Microsoft Windows è il più vulnerabile) Virus • parti di codice che si diffondono copiandosi all’interno di altri programmi, o in un particolare file • sono eseguiti ogni volta che il file infetto viene aperto • si trasmettono da un computer a un altro tramite lo spostamento di file infetti • attenzione alla posta elettronica e alle reti di scambio dei file (emule) Worm • modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente • usano tecniche di ingegneria sociale per invitare l’utente ad eseguirli • rallentano il sistema con operazioni inutili e dannose Trojan Horse • contiene alcune funzionalità desiderate dall’utente, in modo da invogliarlo ad eseguire il programma • contengono anche istruzioni dannose che vengono eseguite all’insaputa dell’utente Spyware • software usati per spiare informazioni dal sistema sul quale sono installati – abitudini di navigazione – password – dati sensibili • trasmettono le informazioni rubate ad un destinatario interessato 4 Dialer • gestiscono la connessione a Internet tramite la vecchia linea telefonica • possono venire usati in modo illecito modificando il numero telefonico chiamato • effettuano chiamate a numeri a tariffa speciale in modo da trarne illecitemente profitto 1.5 Tecniche di difesa Antivirus • protegge il computer dai malware • deve essere costantemente aggiornato ed avere spesso in esecuzione le funzioni di scansione • l’utente deve avviare con regolarità la scansione dei dispositivi del PC (dischi fissi, CD, DVD e dischetti floppy) • controllare tutti i file che si ricevono o che vengono spediti tramite posta elettronica Antispyware • individua e rimuove gli spyware Firewall • garantisce un sistema di controllo degli accessi • verifica tutto il traffico di dati da e verso il computer • protegge contro aggressioni provenienti dall’esterno • blocca eventuali programmi presenti sul computer che tentano di accedere ad internet senza il controllo dell’utente • difficile da configurare correttamente Crittografia • proteggere documenti e dati sensibili da accessi non autorizzati • utilizzo di firme e certificati digitali 5 2 Dipendenza da Internet 2.1 Tipi di dipendenza Dipendenza da sesso virtuale • scaricamento, utilizzo e al commercio compulsivo di materiale pornografico • coinvolgimento in chat line per adulti Dipendenza da relazioni virtuali • esagerato coinvolgimento in relazioni virtuali • peggioramento dei rapporti reali con la famiglia e gli amici • instabilità coniugale e familiare Net gaming • gioco d’azzardo • videogame • shopping compulsivo • perdita di denaro • interruzione di doveri lavorativi e familiari Sovraccarico cognitivo • la ricchezza dei dati disponibili sul World Wide Web ha creato un nuovo tipo di comportamento compulsivo per quanto riguarda la navigazione e l’utilizzo dei database sul Web • ricerca e nell’organizzazione compulsiva di dati dal Web • tendenze ossessive e riduzione del rendimento lavorativo 2.2 Fasi di approccio al Web Fase di osservazione e ricerca • scoperta e uso di giornali, riviste, negozi virtuali, siti pornografici • scoperta delle infinite offerte del Web e inizio di alcune attività potenzialmente dannose se continuate in maniera compulsiva • facilitazione dell’anonimato, possibilità di rimanere in casa e non sottoporsi al giudizio altrui 6 Fase relazionale comunicativa • scoperta e utilizzo di chat, giochi di ruolo online, social network • rischio di incontri al buio potenzialmente pericolosi • isolamento sociale, perdita dei contatti reali • maggiore rischio per persone con difficoltà comunicative e relazionali 2.3 Fine del corso Fine del corso • Grazie a tutti della gentile attenzione! 7