Sicurezza all'interno delle reti informatiche



Documenti analoghi
La sicurezza informatica: regole e applicazioni

Competenze digitali Scheda per l'autovalutazione

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

G Data Antivirus 2015

Sicurezza in Informatica

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

STRONG AUTHENTICATION

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

G Data Antivirus business

LA STRONG AUTHENTICATION SMART APP

COME ACCEDERE 5 COME VERSARE IL DENARO 6 COME DISPORRE DEL DENARO 7 LA TUA BANCA ON-LINE 8 SICUREZZA 9 ALTRE INFORMAZIONI UTILI 10

IL BACKUP DEI DATI backup restore

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Introduzione.

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

Navigazione protetta a misura di scuola!

COMUNE DI CAMMARATA (PROVINCIA DI AGRIGENTO) Regolamento di connessione pubblica alla rete internet con tecnologia Wireless Fidelity

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS

GUIDA ALLA INSTALLAZIONE E CONFIGURAZIONE

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

INTRODUZIONE. Istruzioni per il cliente.

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

BitDefender Business Security

INTERNET Ing. Giovanni Pozzi

Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

COMUNE DI BRESSANA BOTTARONE Provincia di Pavia

GUIDA ALLA INSTALLAZIONE E CONFIGURAZIONE

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD

La sicurezza delle informazioni

INTERNET HOME BANKING. Novità sicurezza. Domande e risposte

TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD

GUIDA ALLA INSTALLAZIONE E CONFIGURAZIONE

Ordine degli Avvocati di Trani Piazza Duomo Trani (BA) Telefono Fax:

IT SECURITY. Malware

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

La sicurezza del sistema informativo

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

Sicurezza in Informatica

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

Modem e rete locale (LAN)

NCCloud Light - Condividi in sicurezza.

TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI TESSERE RFID, MOD. SAODY-RFID/P CON SOFTWARE IN VERSIONE PROFESSIONAL

Guida alla registrazione

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

Alfabetizzazione digitale

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

Modem e rete locale (LAN) Guida per l'utente

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#

COMUNE DI AROSIO (Provincia di Como) MODALITA E CRITERI PER L ACCESSO al servizio Qui Comune Arosio/Whatsapp

A proposito di A colpo d'occhio 1. Ti presento l'interfaccia di Windows 8 5. Dare input 21

EUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware

Furto Identità Digitale

ISTITUTO D ISTRUZIONE SUPERIORE

Soluzioni Epson per le riunioni GUIDA RAPIDA AI VIDEOPROIETTORI INTERATTIVI

INFORMATIVA COOKIE E UTILIZZO SITO WEB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

del 7 novembre 2007 (Stato 1 dicembre 2007)

Autorità di Certificazione del Consiglio Nazionale del Notariato

Il/La sottoscritto/a nato a. il Documento d identità. in servizio presso codesto Istituto in qualità di. Chiede

Questo materiale è reperibile a questo indirizzo:

Guida introduttiva. Ricerca di forme Per trovare una forma, basta fare clic su Cerca nella finestra Forme.

Prof. Pagani Corrado HTML

Modem e rete locale (LAN) Guida per l'utente

Manuale BP IOL key 1

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

STRONG AUTHENTICATION 1 - COME ATTIVARE SMART APP

La sicurezza Malware Seconda parte. Giselda De Vita

Risultati, cioè attenzione ai risultati.

Progetto Pilota Gruppo Montepaschi

CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI RIMINI

Guida Come attivare Windows Defender

La sicurezza Malware Come difendersi il BACKUP. Giselda De Vita

Windows XP e violazione norma sulla privacy

Software. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/

SISTEMA DI RILEVAZIONE PRESENZE CON TERMINALE CON LETTORE DI TESSERE DI PROSSIMITA RFID, MOD. SVAR1-RFID/P COMPRENSIVO DI SOFTWARE PROFESSIONALE

REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET CON TECNOLOGIA WIRELESS FIDELITY (WI FI)

Senior In Rete. Perché condividere emozioni è bello ad ogni età.

I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati:

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

ISTITUTO CERTIFICATO EN UNI ISO

LISTINO SERVIZI CLOUD. IntactMail. IntactMail Casella 20 GB

CARTA SERVIZIO AULE INFORMATICHE PLESSO DI AGRARIA

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Sommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2

Corso di Alfabetizzazione Informatica

ISTITUTO COMPRENSIVO DI PIANELLO VAL TIDONE CURRICOLO VERTICALE DIGITALE

Transcript:

V MASTER in il DIRITTO delle TECNOLOGIE INFORMATICHE III Modulo - Tutela dei diritti in internet: diritto d'autore, privacy, sicurezza Facoltà di Giurisprudenza Taranto 9 maggio 2005 Gelpi ing. Andrea security@gelpi.it

Che cos'è la sicurezza informatica? Insieme di norme, regole, comportamenti e tecniche per l'uso di sistemi informatici e di comunicazione Norme -> Leggi e regolamenti Regole -> Documento delle politiche di sicurezza aziendali (Security Policy) Comportamenti -> Formazione degli utenti 2 Tecniche -> Utilizzo degli strumenti

Internet è un grande centro commerciale virtuale Conosciamo i comportamenti rischiosi di un centro commerciale E quelli di Internet? In un centro commerciale adottiamo delle regole E in Internet? La sicurezza è prima di tutto un problema di cultura Sensibilizzazione dell'utente al problema 3

Un problema culturale, non solo tecnologico Abitudini degli utenti backup, file salvati in locale, codici d'accesso, falsa sicurezza Manca un senso di cultura della sicurezza Manca un senso di responabilità Cosa vuoi che succeda Manca il concetto di chi ha fatto che cosa 4

Importanza dell'organizzazione aziendale L'organizzazione è compatibile con la sicurezza? Può essere necessario rivedere l'organizzazione Vanno previste regole per la sostituzione del personale (ferie, malattia, altre assenze) Organizzare i dati in modo opportuno sui server, non conservarli sui dischi in locale Attenzione ai PC portatili sia interni che esterni 5

Rischi a cui si può andare incontro Necessità di locali chiusi per i server Tecnici lasciati soli possono essere un rischio Controllare chi accede ai locali Problemi dei codici d'accesso (Userid/Password) Dove salvare i dati Il dirigente tiene i dati solo sul portatile? Falsa sicurezza del salvataggio locale di dati 6

E' facile accedere ai dati in locale se esiste un dominio (tramite rete) se il sistema operativo non è dotato di sufficienti misure di sicurezza (Windows 9x) Se posso raggiungere fisicamente il PC Vulnerabilità dei sistemi Il firewall è solo un aiuto, non risolve tutto I server vanno tenuti aggiornati e monitorati 7

Il problema dei virus Virus non crea solo danni locali, ma può diffondere informazioni riservate Si rischia di essere coinvolti nel danneggiamento di sistemi altrui, tentativo di accesso informatico abusivo (negli USA terrorismo) Antivirus non aggiornato, crea una falsa sicurezza 8 E' fondamentale il comportamento degli utenti, che sono il miglior antivirus disponibile Essere sospettosi e non fare clic su tutto

Il problema dello spam E' SPAM un messaggio di posta elettronica ricevuto e non richiesto. Spesso contiene pubblicità e virus, di tutti i tipi 9 Chi lo invia spera in una qualche risposta, ma a volte è sufficiente la visualizzazione del messaggio in formato html Se si risponde si informa lo spammer che l'indirizzo di posta è letto da un umano e può quindi essere rivenduto.

Attenzione ai punti d'accesso non controllati Le postazioni fisse e quelle mobili Modem interni alla struttura e le reti wireless Attacchi provenienti dall'interno possono venir attivati dall'esterno utilizzando posta elettronica e siti web Esempi: Sniffer Keyboard logger 10

Il salvataggio dei dati domande da porsi Ho salvato tutto quello che serve? I supporti su cui i dati vengono salvati sono affidabili? Dove conservo i dati salvati? Verificare che tutto funzioni come previsto con regolarità. 11

Navigazione Internet Uso non consono con le attività lavorative Le statistiche dicono che il 50% degli accessi a siti porno avviene dal lunedì al venerdì fra le 9 e le 17 Scarico di materiale illecito (musica, ecc...) Consumo di banda ==> Costi per l'azienda Le vulnerabilità del browser Gli utenti devono fare attenzione 12

13 Furto d'identità Oggi molti sistemi sono protetti e difficilmente attaccabili da remoto I posti di lavoro sono ancora poco protetti e gli utenti spesso sono facili prede La pirateria (oggi molto organizzata) studia ogni giorno nuove tecniche per cercare di impersonare qualcun altro Furti di codici d'accesso, numeri di carte di credito, accessi a servizi di e-commerce sono in rapido aumento.

14 Il phising Mediante un messaggio di posta elettronica apparentemente proveniente da un'organizzazione reale si cerca di convincere l'utente a collegarsi al sito indicato (copia ben fatta di quello reale), dove vengono richiesti dati personali, codici di carte di credito e d'accesso ai sistemi. Il pharming Variante che sfrutta le vulnerabilità del sistema DNS per nascondere ancora meglio la truffa.

ESEMPIO DI PHISHING From: Poste Italiane To: xxxxxxxxxx Sent: Tuesday, March 15, 2005 7:10 PM Subject: AGGIORNAMENTO URGENTE POSTE.IT Poste.it chiede il vostro contributo: Per i possessori di carta PostePay o di un conto BancoPosta, a seguito di verifiche nei nostri database clienti, si è reso necessario per l'utilizzo online la conferma dei Suoi dati. Le chiediamo perciò di confermarci i dati in nostro possesso entro 7 giorni dalla presente, accedendo al seguente form protetto: https://www.poste.it/update-clienti/ <--- in realtà punta a http://www.update-poste.com Per chi non fosse ancora cliente di Poste.it... <CUT> 15 CLICCA QUI E REGISTRATI SUBITO PER USUFRUIRE DEI SERVIZI DI POSTE.IT!!

Smart Card e Firma digitale La smart card è in se sicura La firma digitale è sicura Ma: Il pin viene digitato sul PC, non sul lettore Le smart card sono esposte ad utilizzi non autorizzati, possono essere rubate, perse Le smart card possono essere soggette agli stessi problemi delle carte bancomat e carte di credito 16

Possibile soluzione Sarebbe opportuno utilizzare lettori che chiedono il pin sul lettore stesso Utilizzare lettori che utilizzano le tecnologie biometriche per lo sblocco della card A qualche cosa che so e che ho, aggiungere anche qualche cosa che sono aumenta di molto la sicurezza 17

18 RFID (Radio Frequency Identification) Tecnologia basata su un dispositivo chiamato tag contenente un microchip in cui sono inseriti i dati, e da una antenna. Di solito non è presente la batteria Un lettore emette onde elettromagnetiche opportune e quando il tag entra nel campo del lettore quest'ultimo lo accende. Il tag inizia a trasmettere i dati in esso contenuti e continua a trasmetterli finché non esce dal campo d'azione del lettore

RFID (Radio Frequency Identification) Utilizzi possibili Telepass Sostituzione dei codici a barre sui prodotti Rapida identificazione negli accessi... 19

RFID (Radio Frequency Identification) Problemi Il tag è piccolissimo, può essere nascosto con grande facilità Il lettore può essere nascosto e quindi può leggere il contenuto del tag senza che l'utente se ne accorga Il tag, per ora, non può essere disattivato 20 Usando più lettori è possibile tracciare gli spostamenti

Convergenza di tecnologie Fotografia, filmati, telefonia -> digitale Esistono già e si diffonderanno rapidamente apparecchi terminali per gli utenti che conterranno e permetteranno di usare: Fotografie, filmati, telefonia, rubriche dei contatti, posta elettronica, navigazione su Internet, spazio disco, ecc... 21

Convergenza di tecnologie VIRUS - MALAWARE Il 2005 potrebbe essere l'anno dei MALAWARE/VIRUS sui telefonini 22

E' impossibile fare qualche cosa a prova di stupido, in quanto gli stupidi sono troppo ingegnosi 23

GRAZIE :-) ing. Andrea Gelpi ICQ: 275243598 security @ gelpi.it www.gelpi.it