A cura dell Ing. Claudio TRAINI a.s. 2016/2017

Размер: px
Начинать показ со страницы:

Download "A cura dell Ing. Claudio TRAINI a.s. 2016/2017"

Транскрипт

1 IT Security A cura dell Ing. Claudio TRAINI a.s. 2016/2017

2 Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno John R. R. Tolkien, Il signore degli anelli

3 Classificazione reti Local Area Network - LAN

4 Classificazioni reti Local Area Network - LAN

5 Classificazioni reti Metropolitan Area Network - MAN

6 Classificazioni reti Wide Area Network - WAN

7 Architettura Client - Server Server: computer che offre servizi Client: computer che richiede servizi

8 Dato e informazione DATO: semplicemente un valore, ciò che immediatamente presente nella conoscenza prima di qualunque elaborazione INFORMAZIONE: qualunque elemento, notizia, descrizione che ci consente di avere una conoscenza più o meno esatta di fatti, situazioni o modi di essere

9 Dato e informazione CD 512 XB AH 674 DX UB 234 CT E l aspetto estensionale dei dati.ma come li interpretiamo?

10 Dato e informazione TARGA CILINDRATA KW ANNO IMM. CD 512 XB AH 674 DX UB 234 CT Completiamo con l aspetto intensionale.. ora è chiaro di cosa stiamo parlando!!

11 Dati e applicazioni Software Database - Base di dati

12 Crimine informatico Un qualunque atto illecito realizzato attraverso l uso improprio di strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico) oppure remoti (una rete di computer, internet) accesso non autorizzato a sistemi informatici furto di informazioni distruzione o alterazioni di dati furto di identità l intercettazioni di dati riproduzione non autorizzata diffusione di virus e malware Repressione: Polizia postale Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche European Cybercryme Center European Police Office

13 Hacker e Cracker Chi sfrutta le proprie conoscenze e competenze per studiare in maniera approfondita le caratteristiche tecniche di sistemi informatici allo scopo di individuare limiti, difetti e vulnerabilità = hacker Chi, con lo stesso approccio, ha come obiettivo un crimine informatico come sottrarre, distruggere dati, violare sistemi, sottrarre identità = cracker RFC 1392 Glossario utenti di Internet

14 Sicurezza delle informazioni Confidenzialità (riservatezza): accesso solo agli autorizzati Integrità: impedire modifiche o manomissioni dei dati che ne farebbero perdere la validità Disponibilità: garantirne la costante disponibilità Buona norma impedire l utilizzo dei dati anche in caso di furto (*) (*) supporti di memoria criptati

15 Social Engineering Tecniche e metodi agenti sulle persone, non sui sistemi informatici, allo allo scopo di carpire informazioni riservate, anche sfruttabili per poi violarne i sistemi informatici Esempi: Phishing: ingannevole richiedente dati riservati Dumpester diving: analisi della spazzatura prodotta Wiretap: intercettazione si sistemi di comunicazione come VoIP, messaggistica istantanea, posta POP3

16 Password Requisiti minimi di sicurezza Lunga almeno 8 caratteri Formata da lettere (maiuscole e minuscole), numeri, simboli Non ha alcun senso compiuto Non contiene alcun riferimento al nome utente (account) Non contiene riferimenti a dati personali dell utente Cambiata periodicamente Non riportata su supporti cartacei facilmente accessibili

17 Cifratura dei dati = crittografia Solitamente, i meccanismi crittografici utilizzano sia un algoritmo sia un valore segreto, detto chiave. In genere, la struttura degli algoritmi è pubblica; le chiavi, invece, vengono mantenute segrete per ottenere la sicurezza richiesta.

18 Cifratura dei dati Chiave Segreta Chiave Segreta Codifica Internet Decodifica Msg Msg Algoritmi di crittografia simmetrici

19 Cifratura dei dati Pri Pub A A Pub A Pri Pub B B A B Pub B Algoritmi di crittografia asimmetrici

20 Cifratura dei dati Pub. A A B Decodifica Chiave priv. di A Codifica Chiave pub. di A B deve comunicare con A 1) A manda a B la sua chiave pubblica 2) B cifra il messaggio con la chiave pubblica di A e lo invia 3) A decifra il messaggio con la sua chiave privata

21 D.L. 196/2003 Privacy TRASPARENZA: raccolta dati manifesta, dichiarata. Debbono essere indicati i motivi, i fini, le modalità, le procedure, le modalità di contestazione LEGITTIMITA : raccolta consentita solo se i fini sono legittimi e non violano diritti dell interessato PROPORZIONALITA : i dati raccolti devono essere adeguati, pertinenti e non eccedenti le finalità per cui sono raccolti INTERESSATO: la persona fisica a cui i dati si riferiscono RESPONSABILE: la persona fisica o giuridica responsabile del trattamento dati

22 Connettersi ad una rete Via radio WiFi IEEE via cavo Ethernet - RJ45

23 Connettersi ad una rete Standard WiFi WEP Wired Equivalent Privacy WPA WiFi Protected Acces WPA 2 evoluzione del WPA

24 Connettersi ad una rete

25 Connettersi ad una rete

26 I rischi del web Cyberbullismo False identità Informazioni fuorvianti Adescamento Messaggi fraudolenti Furto d identità Sottrazione di credenziali

27 Le informazioni sulla rete Alcune problematiche: La rete garantisce un elevato livello di anonimato E facile fornire identità diverse da quelle reali Le comunità virtuali possono sembrare circuiti protetti Le informazioni inserite diventano di pubblico dominio Scarsa attenzione alle clausole di privacy e copyright N.B. Qualsiasi cosa scritta o pubblicata sulla rete non potrà mai essere cancellata definitivamente e con assoluta certezza. L effetto virale di alcuni servizi di internet tende a propagare facilmente copie della stessa informazione, spesso su piattaforme molto difficili da controllare o raggiungere con adeguata normativa a tutela dei propri diritti.

28 Accesso sicuro al web Connessione al web non sicura: dati viaggiano in chiaro Connessione al web sicura: dati viaggiano criptati

29 Accesso sicuro al web

30 Cancellare i dati Avere la certezza che dei dati cancellati non possa mai essere recuperato il contenuto

31 Malware malware = codice malevolo VIRUS WORM TROJAN ROOTKIT BACKDOOR ADWARE SPYWARE BOTNET KEYLOGGER Principale fonte di infezione: posta elettronica, specialmente se contiene allegati. Ma possono esserlo la navigazione ed i supporti di memoria. RIMEDI: Antivirus aggiornato + Aggiornamenti S.O. + Prudenza

32 Antivirus Software installato su un computer e sempre attivo dalla fase di avvio fino allo spegnimento della macchina Esegue costantemente una scansione della RAM Controlla messaggi di posta e pagine web esplorate Richiede costanti aggiornamenti, quasi quotidiani Consente il controllo di tutte le unità di memoria di massa Consente di pianificare le scansioni delle unità di memoria Consente il controllo di singoli file e cartelle Riconosce la quasi totalità delle tipologie di virus Spesso incorpora un firewall QUARANTENA: area protetta in cui un antivirus archivia i file potenzialmente dannosi perché reputati infetti

33 Posta elettronica Tre requisiti fondamentali: La posta elettronica ordinaria (Protocolli SMTP/POP3) non offre alcuna garanzia: sul mittente sul destinatario sull integrità del messaggio sulla riservatezza del messaggio Autenticità: il destinatario deve essere sicuro dell identità del mittente ed il mittente deve essere certo dell identità del destinatario Non ripudio: il mittente non può negare la paternità del messaggio ed il destinatario non può negare di aver ricevuto Integrità: nessuno, incluso il destinatario può alterare il messaggio inviato Firma digitale e PEC

34 PEC

35 PEC La Posta Elettronica Certificata è un sistema attraverso il quale è possibile inviare con valore legale equiparato ad una raccomandata con ricevuta di ritorno come stabilito dalla normativa pec (DPR 11 Febbraio 2005 n.68). La Posta Elettronica Certificata ha lo stesso valore legale della raccomandata postale con la ricevuta di ritorno con attestazione dell'orario esatto di spedizione, viene garantito il contenuto tramite i protocolli di sicurezza utilizzati, questi fanno si che non siano possibili modifiche al contenuto del messaggio e agli eventuali allegati.

36 Firma digitale

37 Smart card

38 Funzione di hash

39 Firma digitale: meccanismo

40 Firma digitale: meccanismo

41 Crittografia ibrida

42 Copie di sicurezza dei dati BACKUP : Copia di sicurezza dei dati da un supporto di memoria ad altro supporto di memoria RESTORE: Recupero dei dati dalla copia di sicurezza

43 Firewall Un firewall può operare in due modalità diametralmente opposte : 1. Tutto ciò che non è specificatamente permesso è negato 2. Tutto ciò che non è specificatamente negato è permesso

44 Firewall I firewall si suddividono in quattro tipologie: Packet-Filtering router Circuit- Level Gateway Stateful Inspection Gateway a livello di applicazione (Proxy server)

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Подробнее

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Подробнее

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Подробнее

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Подробнее

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Подробнее

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Подробнее

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Подробнее

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Подробнее

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato. Identificativo del candidato: Sample Test 1 IT Security Istruzioni Il seguente test per IT Security contiene 36 domande per un totale di 36 punti. Ci sono 35 domande a scelta multipla. A ciascuna domanda

Подробнее

1 Concetti di base... 3

1 Concetti di base... 3 1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1

Подробнее

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality

Подробнее

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO [email protected]

Подробнее

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti Privacy e nuove tecnologie a scuola Risposte alle domande più frequenti Come posso proteggere i miei dati quando utilizzo lo smartphone e il tablet? Imposta il codice PIN e preferibilmente anche il codice

Подробнее

Le sue caratteristiche:

Le sue caratteristiche: I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Подробнее

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Подробнее

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Подробнее

Firewall schema concettuale Principali livelli coinvolti

Firewall schema concettuale Principali livelli coinvolti 1 2 3 4 Firewall schema concettuale Principali livelli coinvolti 5 Logica di funzionamento Modalità di funzionamento Un firewall può operare in due modalità diametralmente opposte : 1.Tutto ciò che non

Подробнее

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Подробнее

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche

Подробнее

IL BACKUP DEI DATI backup restore

IL BACKUP DEI DATI backup restore IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter

Подробнее

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Подробнее

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Подробнее

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007 Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli

Подробнее

Navigazione protetta a misura di scuola!

Navigazione protetta a misura di scuola! Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva

Подробнее

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Подробнее

Firma Digitale e Posta Elettronica Certificata: Sample Test

Firma Digitale e Posta Elettronica Certificata: Sample Test : Questo è un sample test che può essere utilizzato da parte dei Candidati che intendono sostenere l esame di certificazione per il modulo di Informatica Giuridica. Tale test fornisce ai candidati l opportunità

Подробнее

Informatica di base 6/ed

Informatica di base 6/ed Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo

Подробнее

MISURE MINIME DI SICUREZZA

MISURE MINIME DI SICUREZZA MISURE MINIME DI SICUREZZA Questo documento contiene le informazioni riguardanti il solo software Nuvola, in uso presso le scuole per la gestione informatica delle procedure scolastiche. ABSC 5 (CSC 5):

Подробнее

Regole e modalità di utilizzo della PEC e della PEO istituzionale

Regole e modalità di utilizzo della PEC e della PEO istituzionale ALLEGATO 2 al Manuale per la Gestione del Protocollo informatico, dei Flussi documentali e degli Archivi Regole e modalità di utilizzo della PEC e della PEO istituzionale 3 All. 2 Regole e modalità di

Подробнее

Reti di Calcolatori. Concetti introduttivi. Il modello ISO/OSI ed il protocollo TCP/IP

Reti di Calcolatori. Concetti introduttivi. Il modello ISO/OSI ed il protocollo TCP/IP Reti di Calcolatori Concetti introduttivi Introduzione alle reti di calcolatori; Concetti di topologie, instradamento, protocolli, interfacce; Architettura a livelli delle reti di calcolatori. Il modello

Подробнее

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Подробнее

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e

Подробнее

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie: 1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non

Подробнее

Scarica il Bando :

Scarica il Bando : Aggiornamento graduatorie di istituto personale A.T.A. 2014/16. Riferimento bando MIUR scadenza 08.10.2014 Consegui adesso le Certificazioni Informatiche Riconosciute Scarica il Bando : http://hubmiur.pubblica.istruzione.it/web/istruzione/prot8921_14

Подробнее

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Подробнее

CRITTOGRAFIA. Funzionamento, algoritmi e applicazioni

CRITTOGRAFIA. Funzionamento, algoritmi e applicazioni CRITTOGRAFIA Funzionamento, algoritmi e applicazioni NECESSITÀ DELLA CRITTOGRAFIA L accesso alle reti di dati può avvenire in due modi: via cavo (wired) e via etere (wireless) Le reti cablate, come Ethernet,

Подробнее