it-security - Franchetti Salviani

Transcript

it-security - Franchetti Salviani
IT-SECURITY
ECDL MOD. 5
IT-SECURITY
●
●
●
●
●
●
Sez. 1 - Concetto di sicurezza
Sez. 2 - Malware
Sez. 3 - Sicurezza in rete
Sez. 4 - Uso sicuro del Web
Sez. 5 - Comunicazioni
Sez. 6 - Gestione sicura dei dati
1.1.1. Differenza tra dato e informazione (elementi distinti - elementi coordinati)
1.1.2. Crimine informatico (attraverso strumenti hw e sw arrechi danno alle
strutture informatiche.
Esempio di crimine duplicazione di programmi, accesso non autorizzato,
intercettazioni, furto di identità.
Phishing o Pharming (carpire dati simulando con logo, ecc un ente o una
società)
1.1.3. Hacking - Minacce ai dati
Tutte le attività tese a neutralizzare/superare le difese informatiche di banche dati,
reti, sistemi operativi e computer.
Cracking - Inventato da Richard Stalman (fondatore del open source)
●
●
●
●
●
aggirare software proprietario per clonarlo e craccarlo
individuare bug dei social network
decifrare comunicazioni criptate
copiare dati di bacnhe dati (Sony)
fare phishing (prendere all’amo) password, n. conto, ecc.
Hacking etico - con le stesse modalità rende pubblici i difetti che potrebbero
mettere in pericolo gli utilizzatori
1.1.4. Riconoscere minacce ai dati - Minacce ai dati
Progettazione del sito e redazione di un documento (DPSS) al fine di evitare:
Furto dei dati, contagio da software dannoso, blackout, guasti hw.
I possibili rimedi sono: controllo degli accessi, firewall, gruppi di contiunuità,
manutenzione tecnica
Le minacce a causa di forza maggiore: incendio, inondazione, guerra/terrorismo,
terremoto. E’ necessario predisporre un piano denominato disaster recovery
plan. Per i grandi sistemi duplicazione dei sistemi geograficamente distanti dal
principale, per i piccoli mantenere copie (backup) distanti dal sito principale
1.1.5. Minacce dal personale/fornitori - Minacce ai dati
Il personale interno può venire a contatti con dati riservati quindi protezione del
centro di calcolo, protezione dei data-base, account e password sicure,
formazione del personale.
I fornitori ai quali è consentito l’accesso ai dati devono avere un accesso
circoscritto, protetto. Far accedere i fornitori dietro ad un firewall aprendo solo peri
i servizi che devono svolgere.
I visitatori devono essere registrati e possono circolare solo se accompagnati.
1.2.1. Proteggere le informazioni personali - Valore delle informazioni
Furto di identità è da considerare uno dei maggiori rischi. L’utente deve mantenere
le proprie credenziali riservate e periodicamente cambiare la password
1.2.2. Proteggere le informazioni commerciali - Valore delle informazioni
Le aziende adottano diversi livelli di protezione a seconda dei documenti trattati. Il
livello più alto viene riservato ai dati dei clienti, ai progetti, ai movimenti finanziari.
1.2.3. Prevenire accessi non autorizzati - Minacce ai dati
I dati sensibili devono essere protetti in modo che l’accesso sia autorizzato solo al
personale autorizzato con account e password.
●
●
●
●
●
proteggere l’accesso al computer con account e password
proteggere l’accesso alla rete aziendale con account e password
proteggere file particolarmente riservati con account e password
cifrare i file particolarmente riservati
cifrare i dati che vengono trasmessi in rete
1.2.4. Confidenzialità - Integrità - Disponibilità - Minacce ai dati
La riservatezza o confidenzialità è garantita da protocolli a chiavi asimmetriche
(pubblica/privata) in modo che il messaggio possa essere letto solo da chi ha la
chiave privata.
L’autenticità è garantita dal fatto che un documento può essere firmato
digitalmente inserendo una impronta generata con una chiave privata disponibile
solo a colui che firma. Integrità del documento
La disponibilità è garantita dai backup/recovery prima descritti
1.2.5. Privacy e protezione dei dati - Minacce ai dati
Il controllo all’uso dei dati personali è regolato dalla Legge 196 del 30/06/2003.
La legge garantisce il diritto dei singoli ad intervenire circa il trattamento dei loro
dati.
●
●
●
Nessuno può raccogliere i dati senza il consenso dell’interessato.
Chi li raccoglie deve garantire la loro conservazione.
Con l’art. 7 gli interessati possono ricevere informazione circa il trattamento
dei loro dati e chiederne la cancellazione
1.2.6. Le linee guida dell’ICT - Minacce ai dati
Le linee guida redatte dal Responsabile dell’ICT contiene un piano rispetto a:
●
●
●
sicurezza e disponibilità dei dati
ergonomia dei posti di lavoro
rispetto dell’ambiente
Il piano deve essere diffuso a tutto il personale aziendale e ai collaboratori esterni.
1.3. Sicurezza personale
1.3.1. Ingegneria sociale - Sicurezza personale
Attraverso l’ingegneria sociale il cracker, con rapporti interpersonali, colloqui
amichevoli, social network riesce ad ottenere informazioni personali per compiere
azioni criminose.
1.3.2. Metodi di ingegneria sociale - Sicurezza personale
●
●
●
●
●
Trashing raccolta informazioni dalla spazzatura
Fishing furto di identità con email o siti contraffatti
Chiamate telefoniche simulazione di banca, istituto per avere informazioni
sui conti o sulle carte
Shoulder Surfing “Sbirciare alle spalle”
Pretexting Usare fatti accaduti per far abbassare le difese e avere un cottatto
diretto
1.3.3. Furto di identità - Sicurezza personale
Fingere di essere una persona differente per estorcere denaro o altro
●
●
●
Clonazione delle carte
Fatti delittuosi compiuti a nome di altro
Post su social network, ecc a nome di altro
1.3.4. Metodi per il furto di identità - Sicurezza personale
Lo skimming consiste nello scorrere ad alta velocità un testo non alla ricerca di un
significato ma di una parola, una singola informazione.
Skimming è anche la copia di una banda magnetica con uno skimmer
1.3.5. Furto di identità - Sicurezza personale
Fingere di essere una persona differente per estorcere denaro o altro
●
●
●
Clonazione delle carte
Fatti delittuosi compiuti a nome di altro
Post su social network, ecc a nome di altro
1.4. Sicurezza dei file
1.4.1. Le macro - Sicurezza dei file
Le macro sono segmenti di codice che possono essere inserite all’interno di un file
di testo o un foglio di calcolo. I programmi come Word, Excel prevedono la
possibilità di impedire l’esecuzione della macro
1.4.2. Impostare una password per i file - Sicurezza dei file
I programmi consento di inserire una password su file.
come si fa con Word, Zip?
1.4. Sicurezza dei file
1.4.2. Vantaggi della cifratura - Sicurezza dei file
La cifratura rende i messaggi illeggibili. I metodi di cifratura (crittografia) sono:
●
●
crittografia a chiavi simmetriche. Esiste una chiave per crittografare e una per
decrittografare. Debole chi trasmette deve far conoscere al ricevente la
chiave di decript.
Crittografia a chiavi asimmetriche. Coppia di chiavi (pubblica e privata). Tutti
conoscono la chiave pubblica solo il proprietario conosce la chiave privata. Il
messaggio può essere criptato con la chiave pubblica e aperto con la privata
o viceversa.
2.1. Definizione e funzione di Malware - Malware
2.1.1. Definizione di Malware
Con malware si intende una famiglia di programmi capaci di recare danno al
contenuto di un computer o all’attività del suo utilizzatore.
2.1.2. Come si nasconde il Malware
●
●
●
Trojan come il cavallo di Troia si nasconde all’interno di un altro programma
Rootkit prende il possesso del computer attaccato e permette un controllo
remoto
Backdoor aprono una porta verso internet e avviano un programma che apre
le comunicazioni su quella porta verso l’esterno
2.2. Tipi di Malware
2.2.1. Riconoscere i tipi di Malware
●
●
Worm - Non si associano a programmi specifici. Hanno il compito di
rallentare le prestazione del PC. Si replicano all’infinito riducendo lo spazio su
disco e la memoria.
Virus - sono infettivi e quindi in grado di passare da un computer all’altro
anche attraverso la rete. Sono ospitati dentro ad un programma. Creano
disturbo ai programmi in esecuzione e possono provocare danni hardware
con l’overclocking della CPU
2.2.2. Riconoscere i tipi secondo le loro finalità
●
●
●
Adware - Programmi che includono avvisi pubblicitari. Rendono fastidioso l’
uso del computer. Violano la privacy inviando a server remoti le scelte di
navigazione in internet.
Spyware - Software che raccoglie informazioni sui siti visitati e trasmesse a
fini commerciali. Gli spyware hanno bisogno di un programma ospite.
Possono trovarsi su software di valore offerti gratuitamente. Da non
confondere con l’Open Source.
Botnet - Rete di computer infettati da software di tipo trojan collegata ad
internet. E’ controllata da un server pirata. Tutti i computer collegati alla
botnet ricevono attacchi dal server pirata.
2.2.2. Riconoscere i tipi secondo le loro finalità
●
●
Keylogger - Trojan sempre attivo che invia ad un server remoto tutto ciò che
viene digitato. La sua attività è detta Keystroke Logger.
Dialer- Virus in grado di effettuare chiamate telefoniche a numeri a pagamenti
o esteri. E’ possibile solo con computer che si collegano ad internet con
modem analogici (vecchia modalità).
2.3. Protezione
2.3.1. Come funziona l’antivirus e le sue limitazioni
L’antivirus scandisce la memoria alla ricerca di codice sospetto che viene
comparato con le definizioni di virus note (impronte virali). Se individuato viene
rimosso, nel caso ci siano dubbi viene messo in quarantena (non cancellato ma
rimosso). E’ importante che il file delle definizioni sia sempre aggiornato.
I modi di operare di un antivirus sono:
●
●
Il programma viene richiamato ed esegue le scansioni
Il programma è sempre attivo ed esegue: scansioni programmate, controlla la
posta, all’inserimento di una USB, al download di un file
2.3.1. Come funziona l’antivirus e le sue limitazioni
Un antivirus sempre residente può arrivare ad impegnare troppo le risorse del
computer rallentandolo.
I nuovi S.O. Microsoft incorporano la sicurezza con Windows Firewall e Windows
Defender o Microsoft Security Essentials
●
●
Gli antivirus gratuiti funzionano ma spesso installano barre degli strumenti,
browser o pagine pubblicitarie
Gli antivirus a pagamento sono sicuri spesso molto corposi (pesanti) e non
devono essere installati se c’è già un AV che deve prima essere disinstallato
2.3.2. Eseguire scansioni. Pianificare Scansioni
●
●
Esercitarsi ad eseguire la scansione di una chiavetta
Esercitarsi ad impostare una scansione pianificata
2.3.3. Quarantena
Con questo termine si definisce una zona virtuale della memoria dove l’antivirus
mette i programmi sospetti di infezione che magari potrebbe essere individuati
come virus con l’aggiornamento delle firme.
2.3.4. Scaricare gli aggiornamenti
E’ possibile impostare l’AV in modo che questa operazione venga eseguita
autonomamente. Un antivirus non aggiornato non è affidabile. Devono essere
eseguiti anche gli aggiornamenti del Sistema Operativo e dei software utilizzati.
3.1 - Reti - Sicurezza in rete
3.1.1. Tipi di rete
●
●
●
LAN Local Area Network - tutti i computer presenti e collegati ad una rete
locale
WAN Wide Area Network - rete geografica - Internet
VPN Virtual private Network - due computer geograficamente distanti, tramite
la WAN (internet) con la VPN si riesce ad avere in LAN. Si realizza una
intranet.
3.1.2. Amministratore di rete
I principali compiti dell’Amministratore di rete sono:
●
garantire l’autenticazione all’accesso alla rete
tutte le norme per la corretta identità di un utente, riconoscimento, tesserini, frasi, PIN,
riconoscimenti biometrici
●
provvedere alla assegnazione degli account
tutte le norme per l’identificazione, la costruzione dell’utente e i recupero
●
provvedere e controllare l’autorizzazione degli account
individuare per ogni utente le autorizzazioni concesse e eventualmente revocarle
3.1.3. Funzioni e limiti di un firewall
E’ una apparecchiatura che si interpone tra la rete locale (LAN) ed internet (WAN).
Può anche essere un computer con sw specifico e con due schede di rete.
Limiti del firewall:
●
●
tutto ciò che non è vietato è permesso
tutto ciò che non è permesso è vietato
Una configurazione molto restrittiva potrebbe impedire operazioni normali, non
rileva attacchi di ingegneria sociale (1.3.2) è impotente contro gli errori umani.
3.2. Connessioni di rete
3.2.1. Rete con cavo o rete wireless
La rete LAN può essere realizzato con cavi (cablata) o senza file (wireless)
I connettori che si utilizzano in una cablata sono denominati RJ45
Se la connessione è wireless è opportuno impostare la protezione WEP o WPA, la
sicurezza comporta la criptazione dei dati in transito e impedisce l’accesso a chi
non possiede la password.
3.2.2. Rete e sicurezza
Oggi molte attività si svolgono in rete ma ci si espone a rischi che possono essere:
●
●
●
possibilità di importare malware
accessi non autorizzati ai dati
privacy compromessa
contro questi rischi è opportuno:
●
●
installare un firewall
digitare un account per eseguire l’accesso alla rete
3.3. Sicurezza su reti wireless
3.3.1. Richiedere la password
La necessità di proteggere le reti wireless con una password deriva da:
●
●
limitare il numero degli accessi
più utenti sono connessi ad un apparato più il traffico rallenta
impedire accessi malevoli alla rete
possono verificarsi accessi alla rete LAN e quindi mettere in pericolo il proprio
computer
3.3.2. - 3.3.3.- Rete sicura
●
●
●
Riservatezza: i dati non devono essere intercettati abusivamente
Integrità: i messaggi trasmessi non devono essere modificati
Accesso autorizzato: accesso con account
I protocolli che rispettano queste regole sono:
●
●
●
WEP Wired Equivalent Privacy 40 a 128 bit
WPA WiFi Protect Access
128+48 bit
MAC Media Access Control
13 caratteri x 8 bit = 104 +24 bit di controllo = 128
3.3.4. - Rete protetta e non protetta
La connessione ad una rete protetta avviene attraverso una password per
collegarsi
La connessione ad una rete aperta (Hot-Spot) avviene senza password
eventualmente sono i programmi (browser/apps) a chiedere una
autenticazione
Nelle reti aperte con il protocollo http i dati passano in chiaro mentre in
https sono criptate
3.4. Conrollo di accesso
3.4.1. Account di rete
●
●
L’accesso ad una rete deve avvenire quindi dietro un login usando un nome
utente e una password.
Un account deve essere valido e devono essere previste le modalità per il
cambio e recupero password
3.4.2. Gestire la password
segreta, non scriverla, almeno 8 caratteri, non deve essere facile o
riconducibile, numeri e lettere, cambiata con regolarità
3.4.3. - Tecniche biometriche
Esistono metodi per rendere l’accesso alle reti indipendentemente dalla
digitazione di una password.
Biometria
●
●
●
●
voce
retina oculare
Impronte digitale
altri parametri
4.1 Navigazione in rete - Sez. 4 - Uso sicuro del Web
4.1.1. Furto di identità e siti sicuri
I siti commerciali o finanziari possono essere oggetto di attività di spionaggio
informatico. Se si è stato oggetto di furto di identità i nostri dati possono essere
utilizzati illegalmente (account, password, numero carta, PIN, banca, conto
corrente).
I siti sicuri sono quelli che esibiscono un certificato digitale visibile con la presenza
di un lucchetto chiuso vicino all’indirizzo della pagina.
4.1.2 Individuare un sito web sicuro
Il protocollo https (http sicuro) associa al protocollo http la crittografia a chiavi
asimmetriche. Coppia di chiavi (pubblica e privata). Tutti conoscono la chiave pubblica solo il proprietario conosce la
chiave privata. Il messaggio può essere criptato con la chiave pubblica e aperto con la privata o viceversa.
Un sito sicuro si riconosce:
●
●
lucchetto sulla barra degli indirizzi
verifica del certificato (clic dx sul lucchetto)
4.1.3 Pharming
Un sito clone di un sito realmente operante può acquisire illegalmente dati (furto di
identità). L’attività e simile al Phishing che invece è rivolto all’utente mentre il
pharming è rivolto alla società e al suo sito.
4.1.4 Certificato digitale
Il certificato digitale (CD) è il documento che attesta siti https. Il CD si basa sulla
crittografia a chiavi asimmetriche
●
●
●
Generalità sul sito a cui si riferisce
Chiave pubblica del titolare
Periodo di validità
Un CD la prima volta deve essere convalidato
4.1.5 One Time Password
Un rischio per la sicurezza sono gli accessi VPN (accessi fuori sede).
Per evitare che la password possa rimanere sui dispositivi da dove si è fatto l’
accesso si utilizza una password che vale una sola volta.
Viene fatta una richiesta di accesso alla rete e la rete risponde inviando al
cellulare del richiede la one-time-password
4.1.6 Completamento automatico
Per accelerare la compilazione di form si ricorre al completamento automatico.
Questo potrebbe aiutare i malintenzionati a rubare i dati. Se si intende disabilitare
sul browser.
4.1.9 Eliminare dati privati dal browser
Se si sta utilizzando un computer non personale al termine dell’attività è
consigliabile non lasciare tracce eliminando i dati di navigazione quali: cronologia,
file temporanei, cookies e dati di completamento automatico. Sempre su Privacy
4.1.10 Controllo della navigazione e del contenuto
Il controllo parentale consente di controllare: durata dell’uso del computer, siti
visitati, email, chat, reti sociali (facebook, ecc).
Questa azione può essere attivata dove ci sono bambini ma anche su postazioni
pubbliche o pc aziendali per evitare l’eccessivo uso di alcuni siti.
Su Windows: Pannello di controllo, controllo genitori, scelta account su controlli
utente applicare le restrizioni
4.2 Reti sociali - Sez. 4 - Uso sicuro del Web
4.2.1. Reti sociali e dati personali
Chi utilizza social network deve prestare attenzione a divulgare i propri dati quali:
immagini, riflessioni, dati personali in quanto con la condivisione vengono diffuse
in pochi istanti.
4.2.2. Reti sociali e Privacy
Con i social network si può facilitare il lavoro di gruppo o giocare/passare il tempo.
Se ci si lavora si registrano i dati essenziali e le cerchie o le amicizie sono quelle
del gruppo di lavoro.
Se si usa per divertimento usare nickname e non dare informazioni che
permettano di risalire all’identità. Le cerchie/amicizie devono essere create con
attenzione in modo che non vengano diffuse informazioni non volute.
●
●
chi può vedere; chi può contattarmi; chi può cercarmi
pubblica, amici tranne conoscenti, solo io, personalizzata, amici stretti,
familiari, altre liste
Pubblica prevede che “le mie cose” siano visualizzate da chiunque.
4.2.3. Reti sociali Cyberbullismo adescamento, ecc.
Attraverso il social network potremmo imbatterci sui seguenti atteggiamenti:
Cyber Bullismo: individui non individuabili possono perseguitare con email, sms,
post sui social.
Adescamento: detto anche grooming avviene quando un frequentatore induce una
persona ad un incontro fisico
Falsa identità: costruiscono una falsa identità con l’intenzione di attrarre vittime
Informazione, link messaggi fraudolenti: attraverso phishing o pharming
ingannano le vittime sui social
5.1. Posta elettronica - Sez. 5 - Comunicazioni
5.1.1. Cifrare e decifrare la posta elettronica
●
la posta elettronica può contenere informazioni importanti, per questo motivo
possono viaggiare criptati. Chiave pubblica nota a tutti, chiave privata in
possesso del destinatario (asimmetriche).
5.1.2. Firma digitale
La firma digitale o anche “elettronica” si basa sempre su chiavi asimmetriche.
●
●
un documento viene firmato (crittografato) con la chiave privata del mittente
chi riceve il messaggio può attestare che la firma è originale perchè possiede
la chiave pubblica rilasciata dall’ente che ha rilasciato la firma digitale del
mittente.
5.1.3. Creare una Firma Digitale (FD)
Per creare un FD è necessario crear una coppia di chiavi una pubblica e una
privata. La FD ha una scadenza.
La FD va abbinata al programma di posta.
Fare un test con Web-PG
5.1.4. Messaggi pubblicitari e fraudolenti
Riceviamo messaggi pubblicitari che possono essere intercettati dagli ISP
(Internet Service Provider) se abbiamo acquistato il servizio antispam. In caso
diverso arrivano nella nostra posta. Dobbiamo comunque anche saper individuare
messaggi i messaggi fraudolenti
5.1.5. Concetto di phishing
Alcuni messaggi hanno l’obiettivo di prenderci all’amo. Vengono spediti messaggi
da banche, assicurazioni, ecc. per controllare i propri dati e ci portano su pagine
dove ci viene chiesto di inserire nome utente, password, ecc.
Su ricerche web può capitare di essere rilanciati su un sito che fa pharming e ci
richiede dati.
5.2. Messaggistica Istantanea (IM)
5.2.1. IM i suoi usi
IM prevede che gli interlocutori siano presenti contemporaneamente. (sincrono)
Skype, Hangout, ecc sono degli IM
5.2.2. Vulnerabilità con IM
Tenere aperto un IM sempre potrebbe esporre a malware di tipo backdoor
5.2.3. Confidenzialità IM
Evitare di discutere di cose importanti; criptare messaggi importanti; ridurre al
minimo la condivisione di file.
6.1 Salvataggio dei dati - Sez. 6 - Gestione sicura dei dat
6.1.1. Assicurare i dispositivi
La sicurezza fisica è importante perchè oltre al valore dell’oggetto o del sw, il
valore maggiore sono i dati in esso contenuti.
●
●
●
apparecchiature poste in luogo protetto e sorvegliato
apparecchiature vanno inventariate e controllati
apparecchiature poste in luoghi comuni vanno assicurate con cavi di
sicurezza.
6.1.2. Copie di sicurezza
Oltre al backup che può essere svolto dal personale addetto in una azienda è
opportune eseguire copie di sicurezza dei propri dati, informazioni finanziarie,
cronologie web, segnalibri.
6.1.3. Procedura per le copie di sicurezza (backup programmato)
Le aziende hanno l’obbligo di legge sulla conservazione dei dati (5 o 10 anni).
Vengono quindi esegite copie su nastri (DAT) numerati e conservati in luoghi
protetti.
Oggi i dati vengono archiviati in rete utilizzando storage network (NAS Network
Attached Storage)
6.1.4. Copie di sicurezza
Copia del proprio PC - esercizio con windows 7 backup
6.1.5. Ripristino di una copia
esercizio con windows 7 backup
6.2 Distruzione sicura - Sez. 6 - Gestione sicura dei dati
6.2.1. Perchè eliminare i dati in modo permanente
Se si intende disfarsi di un dispositivo, prima di smaltirlo devono essere distrutti i
dati in esso contenuto o distrutto fisicamente (martellate).
6.2.2. Perchè eliminare i dati in modo permanente
Per eliminare i dati in modo permanente è necessario formattare il disco. Esistono
dei software di utilità che formattano/riscrivono e riformattano il disco per renderlo
non rileggibile.
6.2.3. Metodi per la distruzione permanente
I documenti cartacei devono essere distrutti; le memorie devono essere esposte a
compo magnetico (Degausser); CD e DVD devono essere deformati