Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni
Situazioni in cui la sicurezza è essenziale: - Transazioni economiche (es. acquisti via internet) - Trasmissione di dati riservati (es. cartelle cliniche, materiale protetto da copyright) - Integrità dei dati trasmessi (manipolazione dei dati durante il transito tra sistemi)
Chi sono gli hacher? Originariamente erano esperti informatici che passavano il tempo, anche a scopo ricreativo, esplorando i limiti di funzionalità di programmi e sistemi operativi, anche con l'intenzione di perfezionarne le caratteristiche, scovandone le imperfezioni e le vulnerabilità. Con il tempo questo termine è passato a designare veri e propri pirati informatici Il primo importante incidente di violazione della sicurezza di computer avvenne nel novembre 1988, con quello che fu definito Morris worm che portò alla creazione del primo Centro di Coordinamento (CERT, Computer Emergency Response Team) per rilevare gli incidenti di sicurezza informatica.
Alcuni pericoli derivanti dalla violazione della sicurezza: - Furto di codici di accesso bancari - Furto d identità (dati usati per identificare una persona, es. codice fiscale, numero di carta d identità,...) - Furto di dati - Modifica o cancellazione di dati - Utilizzo del computer per azioni illegali (zombie)
Zombie e Botnet Uno zombie computer in cui è stato indebitamente installato un programma di controllo (bot, contrazione di robot) dello stesso a insaputa dell utente. Un computer di questo tipo è controllabile da remoto e può essere usato per una serie di attività, spesso illegali. Un insieme di computer di questo tipo si chiama botnet. Esempio di attività illecita: Tizio chiede ad una società dotata di server di posta elettronica e di sito web xmila euro o verranno danneggiati. La società rifiuta e Tizio attiva la sua botnet istruendo i computer affinché inviino 1 messaggio di posta elettronica al secondo. Se la botnet in questione è costituita da 10000 computer il server di posta elettronica sarà subissato da 10000 mail/s. un attacco di questo tipo si chiama DoS (denial of service) o, dato che i bot appartengono a reti distribuite in tutto il globo, DDoS (distributed denial of service)
Dove è necessaria la sicurezza Sicurezza all origine e alla destinazione dei dati (il computer in cui i dati sono ospitati durante l elaborazione o in attesa di essere trasmessi) Sicurezza durante il transito dei dati (le reti attraverso le quali i dati arrivano a destinazione)
Come avviene la violazione di sicurezza - Trasmissione dei dati verso una destinazione illegittima a insaputa dell utente (software dedicato, es. virus) - Trasmissione dei dati verso una destinazione illegittima da parte dell utente in buona fede (phishing) - Intercettazione dei dati (sniffer, keylogger)
In Italia, c è una branca della Polizia di Stato, la Polizia Postale e delle Comunicazioni che si occupa delle attività illecite effettuate attraverso l'utilizzo dei mezzi di comunicazione. Come garantire la sicurezza in proprio Aggiornamento del sistema operativo: corregge bachi presenti nel sistema usati per evitarne le difese Installare software dedicato (antivirus, firewall) Utilizzare la Criptografia dei dati: rende i dati comprensibili solo per chi è in grado di decriptografarli Certificati: sistema di autenticazione basato sul concetto di chiave pubblica Più importante di tutti: BUON SENSO
SPAM E un disturbo di livello e continuità tali da ostacolare la possibilità di comunicare Si esplica essenzialmente in messaggi inutili che intasano le caselle e i sistemi di posta Per es:
Criptografia La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata o anche solo crittografia a chiave pubblica è un tipo di criptografia in cui ad ogni attore coinvolto è associata una coppia di chiavi: la chiave privata, personale e segreta, viene utilizzata per decodificare un documento cifrato; la chiave pubblica, che deve essere distribuita, serve a crittare un documento destinato alla persona che possiede la relativa chiave privata. Si nota che per criptare i messaggi occorre il lucchetto del destinatario mentre per ricevere si usa soltanto la propria chiave segreta, rendendo l'intero processo di cifratura/decifratura asimmetrico. Chiunque intercettasse il lucchetto o il messaggio chiuso non potrebbe leggerne il contenuto. Al contrario nella criptografia simmetrica
https Alcuni siti web offrono il protocollo https, in cui la s finale significa secure In questo caso la trasmissione dei dati avviene in modalità criptata e quindi non intercettabile da terzi Di solito l https viene utilizzato dove la trasmissione dei dati sensibili deve essere garantita come nei casi di banche o negozi online.
Esempio:
RETI INFORMATICHE Switch Router LAN = local access network MAN = metropolitan access network WAN = wide access network
Che cosa è il GARR? In Italia, come in molti altri paesi, la rete Internet è nata allo scopo di mettere in comunicazione la comunità scientifica. L'ente che ha avuto il controllo totale della rete internet fino a pochissimi anni fa è il GARR (Gruppo Armonizzazione Reti di Ricerca), che ha provveduto a collegare tutte le principali Università italiane, così come i centri di ricerca pubblici Con la nascita di una domanda di accesso commerciale, si è sviluppato i il servizio Interbusiness. Questa è una società del gruppo Telecom che vende, o meglio affitta, collegamenti di rete di vario tipo Tuttavia il GARR è ancora responsabile della creazione dei nuovi domini secondari all'interno del dominio.it
L attuale infrastruttura di rete GARR-G (GARR-Giganet) è dedicata alla comunità italiana dell Università e della Ricerca ed è operativa ed in continua evoluzione dal 2003
Connettività GARR di Firenze:
RISORSE INFORMATICHE (BIBLIOGRAFICHE) dell UNIVERSITA di FIRENZE
Un ottimo database per articoli scientifici: Scifinder Scholar
La lezione continua con esempi di ricerca bibliografica