Sicurezza

Transcript

Sicurezza
Sicurezza
●
Autenticazione
●
Problemi di sicurezza in rete
–
●
Antivirus, firewall
Crittografia
FdI 2013/2014
GMDN 2014
1
Autenticazione
●
Autenticazione di utenti e PC
–
Nessun computer dovrebbe essere accessibile senza dover
inserire una username ed una password
–
La password deve essere “sufficientemente” complicata
–
Non scrivere le password su carta e non lasciarle in giro
–
Chiudere sempre la sessione di lavoro (specialmente al LAIF!)
●
Quanto lunga deve essere una password?
●
Quanto tempo occorre per scoprire una password?
FdI 2013/2014
GMDN 2014
2
Password
●
Quanto lunga deve essere una password?
–
●
E’ buona norma sceglierla di almeno 8 caratteri “alfanumerici”, meglio se con simboli di
interpunzione.
Quanto tempo occorre per scoprire una password?
–
1 carattere
●
●
●
●
26 tentativi (alfabeto anglosassone, solo minuscole)
52 tentativi (alfabeto anglosassone, maiuscole/minuscole)
62 tentativi (alfabeto anglosassone, maiuscole/minuscole/numeri)
~100 tentativi (caratteri ASCII stampabili, maiuscole/minuscole/numeri/punt.)
–
2 caratteri
–
3 caratteri
●
●
–
100 x 100 = 10,000 tentativi
100 x 100 x 100 = 1,000,000 tentativi (con 26 caratteri sarebbe 17,576)
4 caratteri
●
…
FdI 2013/2014
GMDN 2014
3
Scoprire una pwd
●
●
●
●
Quanto tempo occorre per scoprire una password?
–
Umano, 3 caratteri, un tentativo al secondo
–
100 x 100 x 100 = 1,000,000 tentativi = 1,000,000 secondi
–
Password scoperta in 278 ore
Computer, 3 caratteri, un tentativo ogni miliardesimo di secondo
–
100 x 100 x 100 = 1,000,000 tentativi = 0,001 secondi
–
Password scoperta in 1 millisecondo (!)
Computer, 8 caratteri, un tentativo ogni miliardesimo di secondo
–
8 caratteri = 10,000,000,000,000,000 (10 milioni di miliardi di tentativi)
–
Password scoperta in 2,780 ore = 115 giorni
–
le sequenze di caratteri hanno la stessa probabilità?
Non è sufficiente!
–
…Vedi crittografia
FdI 2013/2014
GMDN 2014
4
Autenticazione forte
L'identità di un utente remoto è generalmente verificata attraverso due
funzionalità di sicurezza principali: l'identificazione e l'autenticazione.
●
–
La prima è la fase in cui l'utente dichiara la propria identità al sistema,
–
la seconda si riferisce alla tecnica con cui tale identità viene verificata
Per autenticarsi vengono distinte tre diverse metodologie:
●
–
"Una cosa che conosci", per esempio una password o un PIN.
–
"Una cosa che hai", come una SIM o una carta di credito.
–
"Una cosa che sei", come l'impronta digitale o l'iride.
●
Quando viene utilizzato più di un fattore di autenticazione si parla autenticazione
forte; l'uso di un solo fattore, ad esempio la sola password, viene considerato una
autenticazione debole.
FdI 2013/2014
GMDN 2014
5
Virus informatici
●
●
●
●
Un virus informatico è un programma composto da alcune righe di codice che
danno vita ad algoritmi particolari che permettono al virus di “riprodursi” ed
“infettare” il computer.
–
Mezzi di trasmissione di un virus
–
Floppy disk (ormai quasi inesistenti)
–
E-mail
–
Internet
Un virus, nella sua più classica forma è un piccolo programma fatto per
“nascondersi” all’interno di un altro programma “affidabile”.
Quando il programma che contiene il virus viene eseguito, in realtà viene
eseguito anche il virus, che viene caricato in memoria ed inizia a cercare un altro
programma da infettare.
Un virus “riconosce” se un programma è stato già infettato controllando se è
presente una particolare sequenza di byte
FdI 2013/2014
GMDN 2014
6
Virus informatici
●
●
●
●
Nel 1949 John von Neumann dimostrò matematicamente la
possibilità di costruire un programma per computer in grado di
replicarsi autonomamente.
Negli anni '60 I programmatori dei Bell Laboratories della AT&T
progettano un gioco chiamato "Core Wars", nel quale più programmi
si dovevano sconfiggere sovrascrivendosi a vicenda.
Elk Cloner è il primo virus per computer, scritto nel 1982.
–
Il virus si diffuse tramite i floppy disk.
–
Quando veniva inserito un floppy non infetto, Elk Cloner creava
automaticamente una nuova copia di sé stesso sul supporto.
ll termine virus venne adottato la prima volta da Fred Cohen (1984)
della University of Southern California.
FdI 2013/2014
GMDN 2014
7
Antivirus
●
●
●
Generalmente il funzionamento degli antivirus si basa sulla
presenza di un motore di scansione che “osserva” (guarda le
sequenze di byte che compongono il programma) i file dei
programmi e ricerca all'interno degli stessi la presenza di
determinate sequenze di byte che costituiscono l'impronta digitale
identificativa di un virus.
Considerata la frequenza con la quale i nuovi virus vengono
messi in circolazione, l'aggiornamento periodico del file delle
definizioni diventa fondamentale per garantire l'individuazione e
ove possibile la rimozione anche dei virus più recenti.
Utilizzare sempre un antivirus e aggiornarlo regolarmente
–
http://www.avast.com/ (Avast Free Antivirus)
FdI 2013/2014
GMDN 2014
8
Worm
●
●
●
●
●
Un worm è un programma auto-replicante, simile ad un virus, ma
non ha bisogno di alcun programma eseguibile per poter attivarsi.
Un worm è spesso progettato per sfruttare le capacità di
trasmissione dei dati dei computer.
La principale differenza con un virus, è che un worm può autopropagarsi, in genere utilizzando la rete per inviare le copie di se
stesso ad altri computer.
La diffusione dei worm è tanto rapida che l’effetto perseguito non
è tanto quello di danneggiare o cancellare dati, bensì di bloccare
il computer o la rete.
5 maggio 2000, ILOVEYOU worm
FdI 2013/2014
GMDN 2014
9
Torjan horse
●
●
●
Un trojan o trojan horse (cavallo di Troia), è un programma
maligno che deve il suo nome al fatto che le sue funzionalità sono
nascoste all'interno di un programma apparentemente utile; è
dunque l'utente stesso che installando ed eseguendo un certo
programma, inconsapevolmente, installa ed esegue anche il
codice nascosto.
In genere col termine Trojan ci si riferisce ai trojan ad accesso
remoto composti generalmente da due file:
–
il file server, che viene installato nella macchina vittima,
–
un file client, usato dal pirata informatico per inviare istruzioni che il
server esegue.
I trojan non si diffondono autonomamente come i virus o i worm.
FdI 2013/2014
GMDN 2014
10
Firewall
● Un firewall (parete tagliafuoco) è un componente passivo di difesa (hardware) che
può anche svolgere funzioni di collegamento tra due o più tronconi di rete
–
Esterna: Internet
–
Interna: LAN
● Un firewall personale è un programma installato su un comune personal computer
che controlla le comunicazioni in entrata e in uscita dal computer stesso,
permettendo o vietando alcuni tipi di comunicazione in base a regole di sicurezza
impostate dall'utente.
● Zone Alarm
–
http://www.zonealarm.com
FdI 2013/2014
GMDN 2014
11
Back-up
●
●
●
Il backup è il processo di copia dei file (attalmente in utilizzo) del
calcolatore su un supporto di memoria secondaria esterno al calcolatore, in
maniera tale che i dati contenuti nei file possano essere recuperati in caso
di danneggiameno o perdita dei dati.
L’archiviazione è il processo di spostamento dei file (non più in utilizzo) del
calcolatore su un supporto di memoria secondaria esterno con lo scopo di
liberare dello spazio utile per il calcolatore.
Politiche di di back-up
–
Analizzare le proprie esigenze in termini di frequenza di back-up (ogni quanto
salvare i dati?)
–
Analizzare la quantità di dati da salvare (che cosa salvare?)
–
Dove salvare i dati (su quale supporto?)
FdI 2013/2014
GMDN 2014
12
Back-up
●
●
●
Copie di back-up
–
Analizzare le proprie esigenze in termini di frequenza di back-up
–
Analizzare la quantità di dati da salvare
La decisione più importante sui backup è la scelta del mezzo
–
costo
–
affidabilità (hard-disk?)
–
velocità (problema minore?)
–
disponibilità
In ogni caso…copiare, copiare, copiare!
FdI 2013/2014
GMDN 2014
13

Documenti analoghi

Stampa - Allarme virus ``innamorato`

Stampa - Allarme virus ``innamorato` Questo ''trucco'' e' reso possibile in quanto in Windows l'opzione ''Nascondi le estensioni dei file per i tipi di file conosciuti'' e' abilitata di default. Per essere certi dell'estensione dei fi...

Dettagli

Reti P2P

Reti P2P I siti torrent, come appunto The Pirate Bay, giustificano la loro possibilità di esistere affermando che non violerebbero alcuna legge, poiché, a differenza di altre tecnologie Peer-to-Peer (come a...

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Tra le numerose tecniche per attirare gli utenti su questi siti fasulli la più comune è senz’altro l'invio  di  email  il  cui  mittente  è  apparentemente  la  stessa  istituzione  finanziaria  de...

Dettagli