Sicurezza: credenziali, protocolli sicuri, virus, backup



Похожие документы
Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Sicurezza: credenziali, protocolli sicuri, virus, backup

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Acquisto con carta di credito. Acquisto con carta di credito

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Identità e autenticazione

La sicurezza nel Web

Allegato A: Regole tecniche per la gestione dell identità.

Software Servizi Web UOGA

MINIGUIDA AI SERVIZI DI HOME BANKING

Modulo Antivirus per Petra 3.3. Guida Utente

La sicurezza nelle reti di calcolatori

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Firma digitale: aspetti tecnologici e normativi. Milano,

Approfondimento di Marco Mulas

e-government La Posta Elettronica Certificata

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Protezione delle informazioni in SMart esolutions

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Lextel Servizi Telematici per l Avvocatura

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Domande e risposte su Avira ProActiv Community

Faber System è certificata WAM School

Internet Banking per le imprese. Guida all utilizzo sicuro

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

La sicurezza nelle comunicazioni Internet

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Programmazione in Rete

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Client - Server. Client Web: il BROWSER

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Servizi remoti Xerox Un passo nella giusta direzione

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Allegato 3 Sistema per l interscambio dei dati (SID)

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

PEC. Posta Elettronica Certificata. securepec.com

Informatica per la comunicazione" - lezione 13 -

Secure domande e risposte

Sicurezza in Internet. Criteri di sicurezza. Firewall

Firma di un documento informatico con la Carta Regionale dei Servizi

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Internet e posta elettronica. A cura di Massimiliano Buschi

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Tipologie e metodi di attacco

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.

Sicurezza in Internet

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

Istruzioni e regole del servizio 3D Secure. Allegato tecnico e-commerce

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

IFInet Secure Webmail

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

CERTIPOSTA.NET, LA PEC CON TIMENET

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

La soluzione software per Avvocati e Studi legali

2.1 Configurare il Firewall di Windows

Procedura per la configurazione in rete di DMS.

GESTIONE MANUTENZIONI

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

La Fatturazione Elettronica

La CASSAFORTE DIGITALE per

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico)

SICUREZZA INFORMATICA MINACCE

Procedura standard per l aggiornamento del certificato di firma

NOTE LEGALI E PRIVACY

ARCHIVIA PLUS VERSIONE SQL SERVER

EUROCONSULTANCY-RE. Privacy Policy

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

LA PEC (POSTA ELETTRONICA CERTIFICATA)

ll sito Internet è di proprietà di: Nesocell Srl via Livorno n.60 I Torino - Italia P. IVA

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

Modulo 12 Sicurezza informatica

MyFRITZ!, Dynamic DNS e Accesso Remoto

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

IT Security 3 LA SICUREZZA IN RETE

E-Post Office Manuale utente

PRIVACY. Federica Savio M2 Informatica

Транскрипт:

Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione e sicurezza degli applicativi WEB Sicurezza dell integrità del dato es. virus Sicurezza del sistema di rete firewall e proxy Sicurezza del canale di trasmissione IDS Sicurezza del computer es. policy di password

Autenticazione Autenticazione è il procedimento attraverso il quale un utente (inteso come persona fisica, hardware, software, un applicativo) viene riconosciuto da un sistema informatico L autenticazione avviene in questo modo: Identificazione fisica (per le persone fisiche) Rilascio delle credenziali ossia di id e password o dispositivi per il riconoscimento Immissione nel sistema delle credenziali associate alla persona fisica Utilizzo delle credenziali da parte dell utente Riconoscimento da parte del sistema dell utente Identificazione Per le persone fisiche l autenticazione è preceduta dall identificazione L identificazione è una procedura organizzativatecnologica attraverso la quale si verifica: l identità fisica dell individuo le caratteristiche rispetto al servizio rilasciato (ruolo, stato civile, fedina penale, ecc.) si rilasciano le credenziali Le procedure che assegnano credenziali senza un opportuna identificazione rompono l anello di congiunzione persona fisica codici digitali che la rendono riconoscibile in rete

Procedure di Identificazione Le procedure di identificazioni possono essere di tre tipi: De visu viene identificato l individuo da personale preposto e vengono consegnate le credenziali Registrazione mista viene chiesta una registrazione via Internet dell individuo alla quale farà seguito l invio delle credenziali via e-mail o web nonché di una parte del PIN. La rimanente parte del PIN verrà inviata via raccomandata al destinatario. Questo meccanismo garantisce un certo grado di affidabilità ma non la certezza assoluta. Registrazione via Web viene chiesta una registrazione via Internet dell individuo il quale riceverà le credenziali vie e-mail o web. Credenziali Autenticazione basata su password ID+password ID+password+PIN Misure minime di sicurezza Allegato B otto caratteri Se non utilizzate da 6 mesi vengono disattivate La password deve essere modificata almeno ogni 6 mesi, 3 mesi per i dati sensibili Autenticazione basata su certificati Smart card con certificato CSN CIE Protocolli: X.509, PGP, altri

Furto delle credenziali A scopo di frode phishing A scopo di azioni criminose (terrorismo, etc.) Creazione di false identità Log file I sistemisti sono obbligati a tenere tracciate le operazioni compiute dagli utenti sul sistema per poter identificare con esattezza l identificativo informatico abbinato alla persona specie in caso di illeciti, reati L obbligo è di almeno 6 mesi in archivi immodificabili e inalterabili - provvedimento del 27 novembre 2008 Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema Tutti gli utenti devono autenticarsi con credenziali personali e non generiche Negli Internet point l utente deve esibire il documento d identità Autenticazione del client e del server Autenticazione del client l utente deve essere identificato dal server prima che questo rilasci i servizi Autenticazione del programma Il programma invia un certificato con la firma del costruttore a garanzia di qualità e serietà Autenticazione del server l utente chiede di sapere l identità esatta del server prima di effettuare un operazione (pagamento elettronico, inserimento di dati sensibili, inserimento di dati identificativi)

Autorizzazione Una volta autenticato l utente ha l autorizzazione ad effettuare determinate operazioni mantenute aggiornate dall applicazione La tabella delle operazioni consentite per ogni utente è la tabella delle autorizzazioni Le autorizzazioni avvengono mediante due meccanismi: Meccanismo dei permessi Meccanismo dei biglietti Sicurezza del WEB Con l introduzione del commercio elettronico il grado di sicurezza della rete Internet e delle connessioni HTTP si sono evolute al fine di assicurare la correttezza, l integrità e la riservatezza delle transazioni in rete SSL - secure socker layer - Netscape - garantisce la cifratura e l'autenticazione della comunicazione fra client e server Web. Abbinato a questo troviamo l TLS - Transport Layer Security del livello di trasporto SSL garantisce: autenticazione del server autenticazione del client una sessione cifrata per la trasmissione dati

SSL Si accede ad un sito protetto da SSL via browser e la sicurezza è garantita da una chiave simmetrica cifrata condivisa fra client e server l url che compare è https invece che http inizia la fase di handshake (stretta di mano) fra server e client il server invia il certificato il client genera una chiave pubblica sulla base del certificato ricevuto e una simmetrica che cifra con la chiave pubblica appena costruita - RSA a chiave pubblica il client invia la chiave simmetrica cifrata al server ora il client e il server condividono una chiave simmetrica di connessione attraverso la quale possono cifrare e decifrare i dati che si trasmetteranno Limiti dell SSL Tutto il procedimento non garantisce che chi sta comunicando sia autorizzato a compiere operazioni, transizioni, pagamenti con carta di credito Il client potrebbe inserire una carta di credito falsa o rubata che il meccanismo SSL non è in grado di tutelare l effettiva bontà della transazione SSL garantisce solo la sicurezza, l integrità e l autenticazione e non garantisce da operazione fraudolente

SET (i) SET - Secure Electronic Transaction Visa e MasterCard nel 1996 SET cifra i dati tipici di un pagamento con carta di credito, non può cifrare dati di diverso tipo (immagini, testo, messaggi generici, etc.) SET coinvolge i tre attori principali: acquirente, venditore, banca del venditore SET richiede l autenticazione di tutte e tre le parti tramite certificati rilasciati dalle rispettive banche SET (ii) Il certificato dell acquirente risulta essere una rappresentazione elettronica della carta di credito a tutela del venditore Il certificato del venditore rassicura l acquirente sul buon esito della transazione e dell accettazione della carta di credito Il SET garantisce che il numero di carata di credito passi direttamente alla banca del venditore senza che questi lo veda (segretezza e riservatezza)

SET (iii) Portafogli del browser - browser wallet - tiene traccia delle transazioni eseguite dall acquirente Server del venditore - merchant server- è il server che comunica con il cliente e con la banca del venditore Gateway degli acquisti - acquirer gateway- modulo software della banca del venditore Virus - (i) Tutti i virus attraversano quattro fasi: fase latente fase di propagazione fase di innesco fase di esecuzione

Virus - (ii) Bomba logica - istruzioni inserite all interno del sistema che scattano al verificarsi di un determinato evento. Esempio: una data, un determinato comportamento dell utente, l esecuzione di un certo programma, etc. A questo punto le istruzioni lesive vengono innescate e parte il danneggiamento di tutto o di parte del sistema cavalli di troia - meccanismi veicolati attraverso i normali programmi di gestione o le normali attività quotidiane di generica utilità. Una determinata istruzione scatena l attacco inserito in un normale contesto. Virus - (iii) Virus - sono programmi che sono in grado di infettare parti del sistema. I virus informatici, analogamente ai virus biologici, contengono istruzioni in grado di replicare copie di se stesso diffondersi in modo subdolo fino a creare danni visibili. I metodi di replicazione sono molteplici: prelevare la lista delle e-mail spedite ed inviare in modo casuale il virus a questi destinatari, infettare i documenti che si trasmettono via dischetto o via e-mail, infettare file particolari di sistema, etc.

Virus - (iv) Worm - programmi che utilizzano la rete per diffondersi. I worm possono usare la posta elettronica, la connessione in remoto, replicarsi in remoto su un altro sistema. Batteri - i batteri hanno lo scopo di auto-replicarsi senza in genere danneggiare direttamente il sistema. Il sistema collassa per infezione ovvero per esempio perché un file si è replicato n volte occupando tutto l hard disk o perché ha occupato tutta la RAM. A questo punto l accesso al sistema è impedito Spyware programmi che una volta installati controllano le attività dell utente Rimedi Rilevazione Identificazione Rimozione Recupero backup Pacchetti di uso comune, Norton, McCaffe, etc. Lato client e lato server Le protezioni lato server possono creare illeciti e reati riconducibili a violazioni della tutela dei dati personali, apertura non autorizzata della corrispondenza ditte specializzate che eseguono monitoraggio costante dei sistemi

I Firewall dispositivo hardware dotato di software programmabile che costituisce una barriera di protezione fra la rete interna e la rete esterna. La barriera viene implementata con diverse tecniche: monitoraggio di tutti i pacchetti in entrata e in uscita controllo dei servizi Internet ammessi in entrata e in uscita effettua un filtraggio degli IP secondo una stop-list e regole di security policy implementa una barriera protettiva nei confronti degli utenti interni alla rete effettua filtraggi sui comportamenti (blocca spamming, virus, inibisce accessi a siti nella stop-list, etc.) esistono simulazioni software dei meccanismi hardware I Proxy Dispositivo software e/o hardware che viene installato fra la rete interna e la rete esterna. Il sistema software simula quello hardware con meno efficacia. Consente di filtrare le richieste in uscita in modo che si possano risparmiare uscite inutili Es. le richieste via HTTP passano attraverso il proxy il quale consente di gestire una sorta di memoria storica delle richieste più recenti e quindi di evitare l accesso continuo verso l esterno Consente di direzionare le richieste dall esterno sulla rete interna limitatamente ad una lista di utenti Il proxy consente anche un grado di programmabilità come filtro o monitoring di liste di IP number

Anonymizer Esistono programmi o siti che consentono di utilizzare i servizi di Internet in modo anonimo: web, e-mail, ftp Ci sono siti che fungono da filtro e da intermediario per cui reindirizzano la richiesta dell utente dal loro host senza rivelare la provenienza della richiesta Vi sono programmi che mascherano l IP reale rendendo difficile o illeggibile l indirizzo IP Sito attraverso il quale navigare in anonimato Si inserisce l URL e si naviga in anonimato senza lasciare traccia del proprio IP nei log file

CAPTACH completely automated public Turing test to tell computers and humans apart Test per comprendere se di fronte alla tastiera vi è un essere umano e per disincentivare l uso di calcolatori per raccogliere informazioni massive Domande Differenza fra identificazione e autenticazione Protocolli di sicurezza Differenza fra SSL e SET Log file Virus tipologie principali