Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale Esposizione di elaboratori o reti a fonti di rischio è aumentata: hacker, virus, sottrazione informazioni... Es. Codice in materia di protezione dei dati personali (D. Lg. 196/2003 e ss mod): richieste misure minime di sicurezza. Sicurezza: sinergia tra più misure che riguardano macchine e utenti Primo passo per costruire sistema di sicurezza: analisi dei rischi specifici del sistema per delineare misure mirate... A volte bastano poche e chiare predisposizioni Lez 10 del 23 11.07 Informatica e sicurezza 2 1
Utilizzo di Internet Ad ogni accesso si lasciano tracce inconsapevoli che possono essere utilizzate da male intenzionati Varie contromisure da adottare Punti deboli (pericolosità in ordine decrescente): bug dei programmi virus trojan indirizzo IP Javascript e applet Java spyware e adware macro cookies hoax Lez 10 del 23 11.07 Informatica e sicurezza 3 Misure minime per buon livello sicurezza sistema mantenere aggiornati sistema operativo e applicazioni (per i bug) Varie contromisure da adottare Punti deboli (pericolosità in ordine decrescente): bug dei programmi durante sessioni Internet non rispondere Si a popup strani non aprire email da indirizzi sconosciuti o con allegati inattesi antivirus aggiornato (anche free) evitare siti non sicuri a meno che si acceda da proxy server (che nasconde indirizzo IP) evitare installazione programmi prova o videogame da siti non conosciuti (possono contenere virus o spyware) attenzione alle email hoax (mai operazioni sui file se consigliati da email) Lez 10 del 23 11.07 Informatica e sicurezza 4 2
I bug insetto errori programmi che possono costituire porte per pirateria o virus o dialer Per difendersi: scaricare sempre eventuali patch creati dalle stesse case produttrici software mantenere sempre aggiornato il sistema/l applicazione (qualche giorno dopo la disponibilità) attenzione pop up (rispondere No o chiudere con X ) Lez 10 del 23 11.07 Informatica e sicurezza 5 I virus infezione più comune: posta elettronica. Attenzione a messaggi da sconosciuti o con allegati strani altro modo di diffuzione CD-Rom, floppy disk, memory-key USB dotarsi di un buon antivirus Antivirus controllano posta prima che sia scaricata dal server, così il virus è intercettato prima che possa giungere in locale Lez 10 del 23 11.07 Informatica e sicurezza 6 3
I trojan programmi installati sul pc all insaputa dell utente forniscono ad hacker possibilità di intrusione nel sistema agendo sui file o (più pericoloso) aprendo canale di comunicazione con l esterno attraverso Internet (per realizzare controllo a distanza della macchina infetta) trojan famosi: Back Orifice NetBus dotarsi di antivirus rimozione trojan noiosa ma semplice. Per trovare gista procedura, cercare su motori ricerca nome del trojan. Lez 10 del 23 11.07 Informatica e sicurezza 7 Indirizzo IP durante connessione protocolli TCP e IP utilizzati per scambio dati: TCP divide informazioni in pacchetti numerati. IP li instrada fino a destinazione dove nuovo TCP li ricompone. indirizzo IP: numero a 32 bit. Sequenza di 4 numeri da 0 a 255 separati da un punto. Distingue univocamente ogni elaboratore connesso. indirizzi IP statici e dinamici indirizzo IP registrato da siti che si visitano. Possibile invasione della privacy (dinamico: vantaggio) Lez 10 del 23 11.07 Informatica e sicurezza 8 4
Indirizzo IP - accorgimenti installare firewall su router/gateway: programma che controlla tutte le comunicazioni tra elaboratore e Internet e blocca comunicazioni non autorizzate. comunicazioni avvengono tramite porte su ogni elaboratore 65535 porte. se un hacker conosce indirizzo IP e intende attaccare elaboratore per prima cosa effettuera un portscan (per trovare porte aperte e disponibili) sempre meglio installare firewall, anche free da Internet Lez 10 del 23 11.07 Informatica e sicurezza 9 Javascript e applet Java linguaggi di programmazione: Javascript: estensione di HTML, scritto direttamente nel codice delle pagine web applet Java: piccoli programmi scaricati ed eseguiti in locale dal browser Java contiene limitazioni per impedire esecuzione di azioni dannose, ma non esente da bug. Applet Java potenzialmente seri problemi al pc. Javascript problemi legati a privacy attraverso trasmissione verso l esterno Lez 10 del 23 11.07 Informatica e sicurezza 10 5
Javascript e applet Java - difesa Difesa: disattivare tutti script e applet Java in browser, ma visualizzazione pagine web limitata Sistema migliore: mantenere aggiornato browser disattivare script e applet su siti non attendibili Lez 10 del 23 11.07 Informatica e sicurezza 11 Spyware e adware programmi installati all insaputa dell utente (di solito insieme a sw di prova o gratuito). Trasmettono all esterno dati utente mentre collegato ad Internet adware: utilizzato da programmi che visualizzano banner pubblicitari durante esecuzione spyware spesso in esecuzione già ad avvio macchina. Inizia trasmissione appena attiva la connessione spesso se si disinstalla programma, spyware in azione violazione privacy. Spesso errori browser Soluzione: eliminare tutti i componenti spyware e adware (mediante appositi programmi, es. Adware, free da Internet) Lez 10 del 23 11.07 Informatica e sicurezza 12 6
Le macro molte applicazioni (es. MS Office) usano macro macro: sequenze di comendi utilizzate per compiere in automatico operazioni ripetitive (piccoli programmi) possono esservi inseriti comandi pericolosi (es. cancellazione file o directory) miglior difesa: tenere aggiornato antivirus, impostando rilevazione macro nei programmi. Consentire attivazione macro solo se effettivamente utili (e note) Lez 10 del 23 11.07 Informatica e sicurezza 13 I cookies biscottini. A volte utili ma siti sconosciuti possono usarli per carpire informazioni (non per essere, per esempio, riconosciuti e serviti meglio) informazioni preziose: merce di scambio possibile disattivare cookies da opzioni di Internet Explorer fino a ver 5.5 con Strumenti>Opzioni Internet>Protezione>Personalizza Livello con versione 6 da Strumenti>Opzioni Internet>Privacy alcuni siti non permettono accesso se cookies disabilitati: valutare! Non rapprsentano grave minaccia ma violazione privacy. Lez 10 del 23 11.07 Informatica e sicurezza 14 7
Gli hoax notizie false via mail (bufale) generano traffico o inducono azioni pericolose (es. finto virus, cancellare file di sistema) regole: verificare attendibilità (case produttrici non lo fanno). Basta scrivere parole chiave su motore di ricerca non credere mai che per disinstallare virus basti cancellare un file! anche in questo caso: è sempre meglio fidarsi di un antivirus sempre aggiornato! Lez 10 del 23 11.07 Informatica e sicurezza 15 Il firewall programma che tiene costantemente sotto controllo tutte le comunicazioni tra pc e resto di Internet comunicazione tramite meccanismi sw detti porte verifica che tutte le porte (65535) su una macchina siano chiuse, meno quelle realmente utilizzate (es. 25 e 110 per invio e ricezione email, 80 per navigare su web) hacker fa prima portscan per trovare breccia ve en sono gratis su Internet. Alcuni nuovi SO includono firewall (es. MS XP ha firewall di serie che lascia porte chiuse a meno che aperte dai programmi in esecuzione)... Firewall importanti nelle reti! Lez 10 del 23 11.07 Informatica e sicurezza 16 8