Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza



Documenti analoghi
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Sophos Computer Security Scan Guida di avvio

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Identità e autenticazione

Comando Generale Arma dei Carabinieri

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Client - Server. Client Web: il BROWSER

2015 PERIODO D IMPOSTA

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Istruzioni per la configurazione di Internet Explorer

Internet e posta elettronica. A cura di Massimiliano Buschi

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Progettare un Firewall

Impostare il browser per navigare in sicurezza Opzioni di protezione

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Virus informatici Approfondimenti tecnici per giuristi

MANUALE DI INSTALLAZIONE OMNIPOINT

su Windows XP con schede Cisco Aironet 350

Guida di Pro PC Secure

POLICY COOKIE Gentile visitatore,

Che cosa è un VIRUS?

Domande e risposte su Avira ProActiv Community

Aggiornamenti Sistema Addendum per l utente

Proteggiamo il PC con il Firewall di Windows Vista

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Informatica Corso AVANZATO

su Windows XP con schede D-Link DWL 650+

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Studio Legale. Guida operativa

2.1 Configurare il Firewall di Windows

Cookie Policy per

Progetto SOLE Sanità OnLinE

PRODUZIONE PAGELLE IN FORMATO PDF

SICUREZZA INFORMATICA MINACCE

Java e JavaScript. Krishna Tateneni Traduzione della documentazione: Luciano Montanaro Manutenzione della traduzione: Federico Zenith

GUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

ULSS n.1 Belluno - Istruzioni per configurare una stazione di collegamento alla VPN della Ulss n.1 di Belluno

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server

Installazione di GFI WebMonitor

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Tipologie e metodi di attacco

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

DFD FAQ FIRMA DIGITALE

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Studi di Settore. Nota Operativa 22/4/2013

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

Manuale per la configurazione di AziendaSoft in rete

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Benvenuti. Luca Biffi, Supporto Tecnico Achab

1. ACCESSO AL PORTALE easytao

GENERALE. Cos è la rete IRC? Differenza tra Mirc e DeXdcc?

Difenditi dai Malware

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Zoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo

Dal protocollo IP ai livelli superiori

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

E-Post Office Manuale utente

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

Ogni computer è costituito da due parti:

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

Con.Te Gestione Console Telematici

Installazione del software Fiery per Windows e Macintosh

Manuale NetSupport v Liceo G. Cotta Marco Bolzon

INSTALLAZIONE CLIENT CONCILIAWEB

Il Web Server e il protocollo HTTP

Fatti Raggiungere dal tuo Computer!!

Antivirus. Lezione 07. A cosa serve un antivirus

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

- PROCEDURA TY - MANUALE D USO PALMARE PORTATILE HTC RILEVAMENTO LETTURE CONTATORI ACQUA

Come attivare il software

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

su Windows XP con schede Cisco Aironet 350

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

Metti il GPS sul cellulare Nokia

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE


SipaMi.NET v Risoluzione problemi installazione

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

FIRMA DIGITALE RETAIL

Il Digital Signage. Utilizzi. Il Digital Signage

Servizio di Posta elettronica Certificata (PEC)

FASI DA ESEGUIRE ON-LINE

MOBS Flussi informativi sanitari regionali

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI

Transcript:

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale Esposizione di elaboratori o reti a fonti di rischio è aumentata: hacker, virus, sottrazione informazioni... Es. Codice in materia di protezione dei dati personali (D. Lg. 196/2003 e ss mod): richieste misure minime di sicurezza. Sicurezza: sinergia tra più misure che riguardano macchine e utenti Primo passo per costruire sistema di sicurezza: analisi dei rischi specifici del sistema per delineare misure mirate... A volte bastano poche e chiare predisposizioni Lez 10 del 23 11.07 Informatica e sicurezza 2 1

Utilizzo di Internet Ad ogni accesso si lasciano tracce inconsapevoli che possono essere utilizzate da male intenzionati Varie contromisure da adottare Punti deboli (pericolosità in ordine decrescente): bug dei programmi virus trojan indirizzo IP Javascript e applet Java spyware e adware macro cookies hoax Lez 10 del 23 11.07 Informatica e sicurezza 3 Misure minime per buon livello sicurezza sistema mantenere aggiornati sistema operativo e applicazioni (per i bug) Varie contromisure da adottare Punti deboli (pericolosità in ordine decrescente): bug dei programmi durante sessioni Internet non rispondere Si a popup strani non aprire email da indirizzi sconosciuti o con allegati inattesi antivirus aggiornato (anche free) evitare siti non sicuri a meno che si acceda da proxy server (che nasconde indirizzo IP) evitare installazione programmi prova o videogame da siti non conosciuti (possono contenere virus o spyware) attenzione alle email hoax (mai operazioni sui file se consigliati da email) Lez 10 del 23 11.07 Informatica e sicurezza 4 2

I bug insetto errori programmi che possono costituire porte per pirateria o virus o dialer Per difendersi: scaricare sempre eventuali patch creati dalle stesse case produttrici software mantenere sempre aggiornato il sistema/l applicazione (qualche giorno dopo la disponibilità) attenzione pop up (rispondere No o chiudere con X ) Lez 10 del 23 11.07 Informatica e sicurezza 5 I virus infezione più comune: posta elettronica. Attenzione a messaggi da sconosciuti o con allegati strani altro modo di diffuzione CD-Rom, floppy disk, memory-key USB dotarsi di un buon antivirus Antivirus controllano posta prima che sia scaricata dal server, così il virus è intercettato prima che possa giungere in locale Lez 10 del 23 11.07 Informatica e sicurezza 6 3

I trojan programmi installati sul pc all insaputa dell utente forniscono ad hacker possibilità di intrusione nel sistema agendo sui file o (più pericoloso) aprendo canale di comunicazione con l esterno attraverso Internet (per realizzare controllo a distanza della macchina infetta) trojan famosi: Back Orifice NetBus dotarsi di antivirus rimozione trojan noiosa ma semplice. Per trovare gista procedura, cercare su motori ricerca nome del trojan. Lez 10 del 23 11.07 Informatica e sicurezza 7 Indirizzo IP durante connessione protocolli TCP e IP utilizzati per scambio dati: TCP divide informazioni in pacchetti numerati. IP li instrada fino a destinazione dove nuovo TCP li ricompone. indirizzo IP: numero a 32 bit. Sequenza di 4 numeri da 0 a 255 separati da un punto. Distingue univocamente ogni elaboratore connesso. indirizzi IP statici e dinamici indirizzo IP registrato da siti che si visitano. Possibile invasione della privacy (dinamico: vantaggio) Lez 10 del 23 11.07 Informatica e sicurezza 8 4

Indirizzo IP - accorgimenti installare firewall su router/gateway: programma che controlla tutte le comunicazioni tra elaboratore e Internet e blocca comunicazioni non autorizzate. comunicazioni avvengono tramite porte su ogni elaboratore 65535 porte. se un hacker conosce indirizzo IP e intende attaccare elaboratore per prima cosa effettuera un portscan (per trovare porte aperte e disponibili) sempre meglio installare firewall, anche free da Internet Lez 10 del 23 11.07 Informatica e sicurezza 9 Javascript e applet Java linguaggi di programmazione: Javascript: estensione di HTML, scritto direttamente nel codice delle pagine web applet Java: piccoli programmi scaricati ed eseguiti in locale dal browser Java contiene limitazioni per impedire esecuzione di azioni dannose, ma non esente da bug. Applet Java potenzialmente seri problemi al pc. Javascript problemi legati a privacy attraverso trasmissione verso l esterno Lez 10 del 23 11.07 Informatica e sicurezza 10 5

Javascript e applet Java - difesa Difesa: disattivare tutti script e applet Java in browser, ma visualizzazione pagine web limitata Sistema migliore: mantenere aggiornato browser disattivare script e applet su siti non attendibili Lez 10 del 23 11.07 Informatica e sicurezza 11 Spyware e adware programmi installati all insaputa dell utente (di solito insieme a sw di prova o gratuito). Trasmettono all esterno dati utente mentre collegato ad Internet adware: utilizzato da programmi che visualizzano banner pubblicitari durante esecuzione spyware spesso in esecuzione già ad avvio macchina. Inizia trasmissione appena attiva la connessione spesso se si disinstalla programma, spyware in azione violazione privacy. Spesso errori browser Soluzione: eliminare tutti i componenti spyware e adware (mediante appositi programmi, es. Adware, free da Internet) Lez 10 del 23 11.07 Informatica e sicurezza 12 6

Le macro molte applicazioni (es. MS Office) usano macro macro: sequenze di comendi utilizzate per compiere in automatico operazioni ripetitive (piccoli programmi) possono esservi inseriti comandi pericolosi (es. cancellazione file o directory) miglior difesa: tenere aggiornato antivirus, impostando rilevazione macro nei programmi. Consentire attivazione macro solo se effettivamente utili (e note) Lez 10 del 23 11.07 Informatica e sicurezza 13 I cookies biscottini. A volte utili ma siti sconosciuti possono usarli per carpire informazioni (non per essere, per esempio, riconosciuti e serviti meglio) informazioni preziose: merce di scambio possibile disattivare cookies da opzioni di Internet Explorer fino a ver 5.5 con Strumenti>Opzioni Internet>Protezione>Personalizza Livello con versione 6 da Strumenti>Opzioni Internet>Privacy alcuni siti non permettono accesso se cookies disabilitati: valutare! Non rapprsentano grave minaccia ma violazione privacy. Lez 10 del 23 11.07 Informatica e sicurezza 14 7

Gli hoax notizie false via mail (bufale) generano traffico o inducono azioni pericolose (es. finto virus, cancellare file di sistema) regole: verificare attendibilità (case produttrici non lo fanno). Basta scrivere parole chiave su motore di ricerca non credere mai che per disinstallare virus basti cancellare un file! anche in questo caso: è sempre meglio fidarsi di un antivirus sempre aggiornato! Lez 10 del 23 11.07 Informatica e sicurezza 15 Il firewall programma che tiene costantemente sotto controllo tutte le comunicazioni tra pc e resto di Internet comunicazione tramite meccanismi sw detti porte verifica che tutte le porte (65535) su una macchina siano chiuse, meno quelle realmente utilizzate (es. 25 e 110 per invio e ricezione email, 80 per navigare su web) hacker fa prima portscan per trovare breccia ve en sono gratis su Internet. Alcuni nuovi SO includono firewall (es. MS XP ha firewall di serie che lascia porte chiuse a meno che aperte dai programmi in esecuzione)... Firewall importanti nelle reti! Lez 10 del 23 11.07 Informatica e sicurezza 16 8