IT Security 3 LA SICUREZZA IN RETE



Похожие документы
Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Informatica per la comunicazione" - lezione 8 -

Identità e autenticazione

Creare una Rete Locale Lezione n. 1

Modulo 12 Sicurezza informatica

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:

Simulazione seconda prova Sistemi e reti Marzo 2016

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

INDIRIZZI IP AUTORIZZATI

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

SISTEMA TS AUTENTICAZIONE A SISTEMATS MODALITÀ OPERATIVE PER GLI UTENTI DEL SSN

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Configurazione WAN (accesso internet)

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

FtpZone Guida all uso

Guida per l accesso alla rete dati Wireless Windows Vista

Gestionale Fiarc sul Web Istruzioni per l utilizzo

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Guida alla registrazione on-line di un NovaSun Log

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Lo scenario: la definizione di Internet

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti

Settare la connessione in modo da ottenere dinamicamente la configurazione, selezionando Enable roaming mode ) e confermare cliccando su OK :

PROGETTO Wi-FED con il contributo di:

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Informatica per la comunicazione" - lezione 13 -

Istruzioni per la configurazione e l utilizzo del proprio dispositivo con. sistema Wi-Fi Guglielmo

Your Detecting Connection. Manuale utente.

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0

Interfaccia KNX/IP Wireless GW Manuale Tecnico

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Guida per la gestione del proprio profilo in Scopus utilizzando la piattaforma Scival di Elsevier

INSTALLAZIONE DEL NUOVO SERVIZIO VPN VIRTUAL PRIVATE NETWORK (sistemi Windows e Android)

7.4 Estrazione di materiale dal web

PORTALE TERRITORIALE PER LA FATTURAZIONE ELETTRONICA

Step Preliminari. Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante);

Nella finestra Centro connessioni di rete e condivisione selezionare Gestisci connessioni di rete :

Software Servizi Web UOGA

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Istruzioni per la configurazione e l utilizzo del proprio dispositivo con il sistema Wi-Fi TM. Guglielmo

Manuale Gestore. STWS Web Energy Control - Servizio di telelettura sul WEB

SIFORM MANUALE VOUCHER FORMATIVI A DOMANDA AZIENDALE

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

Networking Wireless con Windows XP

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Schema Tipologia a Stella

NOTE GENERALI DI PROGRAMMAZIONE icon100

NAS 224 Accesso remoto Configurazione manuale

Soluzione per reti WI FI

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

IP CONTROLLER IPC-3008/ IPC-3108 IPC-3002 / IPC-3102

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

ISTRUZIONI PER IL COLLEGAMENTO WI-FI PER WINDOWS XP E INTERNET EXPLORER 6

2 Configurazione lato Router

Proteggiamo il PC con il Firewall di Windows Vista

Manuale di configurazione CONNECT GW

COPERTURA WI-FI (aree chiamate HOT SPOT)

Configurazione con Sistema Operativo Apple MAC OS X (versione 10.5)

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Reti di Calcolatori. Il software

Manuale per i redattori del sito web OttoInforma

IT Cloud Service. Semplice - accessibile - sicuro - economico

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica.

Il sistema wireless nell Università degli studi della Basilicata Indicazioni tecniche

Linux User Group Cremona CORSO RETI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

come fare nas Configurare un NAS per accedere ai propri file ovunque

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP

Procedura per la configurazione in rete di DMS.

Adeguamento dei Servizi telematici con riferimento al provvedimento 18 settembre 2008 del Garante della Privacy

WEB SECURITY. Enrico Branca WEBB.IT 03

Maschere di sottorete a lunghezza variabile

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Reti LAN. IZ3MEZ Francesco Canova

WG-TRANSLATE Manuale Utente WG TRANSLATE. Pagina 1 di 15

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Ubiquity getting started

Area riservata. Manuale cliente v1.0

Gestione degli appelli e verbalizzazione degli esami online GUIDA DOCENTI. (versione 1.0 del )

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Транскрипт:

1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le risorse software (programmi applicativi e file). Rete cablata In una rete cablata i vari dispositivi sono collegati per mezzo di cavi. Solitamente, un estremità del cavo è collegata a una delle porte Ethernet del router di rete o a uno switch, mentre l altra estremità viene collegata a un computer o altro tipo di dispositivo.

2 Rete Wireless Una rete wireless ( wireless vuol dire letteralmente senza fili, in contrapposizione a Wired) è un sistema di comunicazione che utilizza tecnologie a radio frequenze al posto della connessione cablata. La rete cablata fornisce stabilità, qualità del segnale e sicurezza, sebbene i continui miglioramenti delle tecnologie per reti wireless hanno gradualmente colmato le differenze in termini di velocità e protezione. La rete wireless è conveniente per costi, offre maggiore mobilità e facilita la collaborazione. Classificazione delle reti LAN (Local Area Network o rete locale), rete che collega un numero limitato di computer e periferiche che si trovano in un area ristretta (abitazione, ufficio, scuola..). WLAN (Wireless Local Area Network), rete locale che usa una connessione wireless per collegare i diversi elementi che la compongono. WAN (Wide Area Network), rete che collega più computer o più reti LAN, anche molto distanti. Sono reti geograficamente estese. Internet è una WAN. VPN (Virtual Private Network), è una rete privata che utilizza un sistema di trasmissione pubblico, come Internet, per collegare tra loro sia singoli dispositivi che intere LAN. La caratteristica di una VPN è che l accesso non è pubblico ma

3 sottoposto a controllo in modo da escludere soggetti non legittimati. La connessione è resa sicura mediante un protocollo di comunicazione che utilizza una connessione cifrata. La connessione fisica fra le due reti in realtà non esiste, ma viene realizzata solo a livello di software. Amministratore di rete L amministratore di rete è la persona con compiti di gestione, amministrazione e controllo della rete. In particolare: assegna gli account di accesso ai singoli utenti o ai singoli dispositivi; gestisce le credenziali di autenticazione (login e password) consegnandole agli utenti; attribuisce a ciascun utente i i privilegi, ossia indica ad ogni utente le operazioni che può compiere all interno della rete; controlla e aggiorna la sicurezza del sistema. L amministratore è l unica persona ad avere il controllo completo delle impostazioni di configurazione della rete. Firewall Il firewall, letteralmente muro di fuoco, è un elemento, hardware o software, che si occupa di filtrare e selezionare il traffico in entrata e in uscita. Un firewall permette di respingere gli attacchi di hacker, virus e worm che cercano di raggiungere il computer attraverso Internet.

4 A volte il firewall può bloccare anche connessioni sicure. L utente, o in caso di una rete di computer l amministratore, include l operazione che si sta svolgendo tra quelle affidabili. Implicazioni di sicurezza nella connessione a una rete Tutte le operazioni compiute all interno della rete sono registrate nei file di log. L accesso non autorizzato ai file di log è un rischio per la privacy dell utente. È anche possibile che alla rete acceda un utente non autorizzato o perché ha rubato le credenziali di accesso o perché ha scardinato la protezione risultata debole. Inoltre c è sempre il rischio di essere esposti ad attacchi di malware (maliciosus software). Le reti wireless presentano rischi maggiori rispetto a quelle via cavo in quanto per accedervi non è necessario essere materialmente collegati. La sicurezza di una rete wireless È opportuno che tutte le reti wireless siano configurate in modo che l accesso sia protetto mediante una password. Inoltre è necessario che gli scambi di dati tra tutti i dispositivi siano crittografati in modo che un eventuale spia, anche se intercettasse i dati, non potrebbe leggerli comunque. Tutti i dispositivi che mettono a disposizione una connessione wireless offrono almeno due sistemi di protezione, il WEP (Wired Equivalent Privacy) e il WPA (Wi- Fi Protected Access).

5 La differenza tra i due è nella robustezza dell algoritmo di crittografia utilizzato. Il protocollo WEP è stato sviluppato alla fine degli anni novanta ma risulta da tempo poco affidabile. Il protocollo WPA utilizza un protocollo di crittografia molto più sicuro e permette di utilizzare una passphrase (stringa di caratteri di solito più lunga di una comune password; una passphrase sicura contiene almeno 20 caratteri e non deve essere una frase utilizzata comunemente che potrebbe essere nota ad altre persone). Da alcuni anni è utilizzato un sistema di protezione ancora più sicuro, il WPA2. Una rete wireless può essere protetta anche tramite lista di accesso che autorizza solo i dispositivi che hanno un determinato indirizzo MAC (Media Access Control). Ogni singolo dispositivo di rete (scheda ethernet, scheda wireless o altri dispositivi mobili) è individuato da un indirizzo MAC univoco, ossia non esistono al mondo due dispositivi con lo stesso MAC. La protezione tramite individuazione dell indirizzo MAC preclude l accesso anche se viene utilizzata la password corretta. Connessione a una rete wireless Una volta che vengono rilevate reti wireless, compare l icona caratteristica nella barra di notifica che indica la presenza di reti disponibili. Cliccando sull icona, l utente può consultare l elenco delle reti rilevate e scegliere la rete a cui connettersi. Nel caso di reti protette per effettuare la connessione è indispensabile inserire la password di rete.

6 Per ogni rete disponibile è presente un icona che mostra la potenza del segnale. Soffermandosi con il mouse su una delle icone apparirà un etichetta riportante ulteriori informazioni tra cui il tipo di sicurezza. Nel caso di reti protette è presente un icona che raffigura un lucchetto chiuso al fianco del nome della rete. Account di rete Per controllare gli accessi ad una rete occorre creare appositi account di rete (compito dell amministratore di rete). Ogni utente di una rete deve, al momento di accedere alla stessa, autenticarsi, cioè deve farsi riconoscere dalla rete come utente autorizzato. L utente deve inserire il

7 nome utente, cioè il nome con cui è incluso tra gli utenti della rete a cui accede, e la password associata. La sicurezza di una password Regole generali per la gestione delle password: non condividere la propria password per nessuna ragione; modificare la password con regolarità; scegliere password di lunghezza adeguata, almeno otto caratteri, in cui devono essere inclusi almeno una cifra numerica e un simbolo e lettere sia maiuscole che minuscole; mai usare la combinazione username=password; conservare la password in sicurezza; non utilizzare mai parole di senso compiuto, nomi propri di persona o numeri che formano una data coerente o, comunque, qualsiasi sequenza di caratteri in qualche modo riconducibile all utente. È bene tener presente che un malintenzionato può procedere per tentativi per rubare le credenziali di accesso utilizzando appositi programmi. Tecniche di sicurezza biometriche Biometria (dalle parole greche bìos = "vita" e métron = "conteggio" o "misura") Si stanno diffondendo anche procedure di accesso alla rete che sfruttano il riconoscimento biometrico, cioè la capacità di alcuni dispositivi di leggere e misurare alcuni dati fisici che appartengono esclusivamente ad una persona come le impronte digitali e la retina o l iride dell occhio. http://www.eter.it/biometria#3.3 (consultare per eventuali approfondimenti)