Sicurezza: credenziali, protocolli sicuri, virus, backup



Documenti analoghi
Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Sicurezza: credenziali, protocolli sicuri, virus, backup

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Identità e autenticazione

Domande e risposte su Avira ProActiv Community

Modulo Antivirus per Petra 3.3. Guida Utente

Protezione delle informazioni in SMart esolutions

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

La sicurezza nel Web

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Tipologie e metodi di attacco

Lextel Servizi Telematici per l Avvocatura

Firma digitale: aspetti tecnologici e normativi. Milano,

Software Servizi Web UOGA

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Allegato A: Regole tecniche per la gestione dell identità.

La sicurezza nelle comunicazioni Internet

Informatica per la comunicazione" - lezione 13 -

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Acquisto con carta di credito. Acquisto con carta di credito

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Secure domande e risposte

Modulo 12 Sicurezza informatica

MINIGUIDA AI SERVIZI DI HOME BANKING

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

e-government La Posta Elettronica Certificata

IT Security 3 LA SICUREZZA IN RETE

Sicurezza in Internet. Criteri di sicurezza. Firewall

Newsletter: CARTE DI CREDITO

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

La sicurezza nelle reti di calcolatori

Programmazione in Rete

Client - Server. Client Web: il BROWSER

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

I dati : patrimonio aziendale da proteggere

Sicurezza in Internet

Internet Banking per le imprese. Guida all utilizzo sicuro

Approfondimento di Marco Mulas

La SICUREZZA nelle transazioni telematiche ON-LINE

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

PRIVACY. Federica Savio M2 Informatica

Domande frequenti su Phoenix FailSafe

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Proteggiamo il PC con il Firewall di Windows Vista

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Firewall applicativo per la protezione di portali intranet/extranet

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

Guida di Pro PC Secure

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Connessioni sicure: ma quanto lo sono?

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

1 Presentazione progetti in modalità completamente digitale Descrizione delle modalità di presentazione dei progetti

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Internet e posta elettronica. A cura di Massimiliano Buschi

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Altre misure di sicurezza

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

E-Post Office Manuale utente

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Come funzione la cifratura dell endpoint

Aruba Sign 2 Guida rapida

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

La soluzione software per Avvocati e Studi legali

Servizi remoti Xerox Un passo nella giusta direzione

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Faber System è certificata WAM School

Sophos Computer Security Scan Guida di avvio

Allegato 1. Le tecniche di frode on-line

Allegato 3 Sistema per l interscambio dei dati (SID)

Sicurezza. informatica. Peschiera Digitale Sicurezza

GESTIONE DELLA RETE INFORMATICA

SICUREZZA INFORMATICA MINACCE

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Transcript:

Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati, le persone. Le cause che minacciano la sicurezza del sistema sono molteplici: malfunzionamenti (hardware e software), calamità naturali; attacchi esterni; danni volontari o non volontari causati da utenti interni, ecc 1

Caratteristiche di un sistema sicuro Garantire la sicurezza del sistema informativo significa garantirne: la disponibilità - possibilità di fruire del servizio e dei dati in tempi e modi adeguati la riservatezza - i dati devono essere accessibili solo agli utenti (e ai programmi) autorizzati l integrità - i dati devono poter essere modificati (create, cancellati) solo da utenti (e programmi) autorizzati Proteggere il sistema Disponibilità, riservatezza, integrità del sistema possono essere minacciate da interruzioni dolose o fortuite del servizi causate da programmi o persone; intercettazione (furto) dei dati attraverso i canali di comunicazione; intrusioni nel sistema; cancellazione, modifiche o falsificazione dei dati, ecc. La sicurezza è un processo che deve accompagnare lo sviluppo del sistema informativo nel tempo. Proteggere il sistema significa: migliorarne la struttura controllando i punti di vulnerabilità adottare misure tecniche per il ripristino immediato del sistema o della risorsa (Business continuity planning) 2

Alcuni strumenti di controllo per la protezione del sistema Autenticazioni e certificazioni (trust) Identificazione, autenticazione e autorizzazione degli attori (persone e programmi) per l accesso al computer (sistema operativo), alla rete, ai dati (es. database) Protezione da programmi indesiderati (es. antivirus, antispyware; ecc.) Crittografia Protezione del canale di trasmissione SSL, SET Protezione dalle intrusioni in rete firewall e proxy Autenticazione Autenticazione è il procedimento attraverso il quale un utente (inteso come persona fisica, hardware, software, un applicativo) viene riconosciuto da un sistema informatico L autenticazione avviene in questo modo: Identificazione fisica (per le persone fisiche) Rilascio delle credenziali ossia di id e password o dispositivi per il riconoscimento Immissione nel sistema delle credenziali associate alla persona fisica (creazione utente) Inserimento delle credenziali da parte dell utente Riconoscimento da parte del sistema dell utente 3

Identificazione Per le persone fisiche l autenticazione è preceduta dall identificazione L identificazione è una procedura organizzativatecnologica attraverso la quale si verifica: l identità fisica dell individuo le caratteristiche rispetto al servizio rilasciato (ruolo, stato civile, fedina penale, ecc.) si rilasciano le credenziali Le procedure che assegnano credenziali senza un opportuna identificazione rompono l anello di congiunzione persona fisica codici digitali che la rendono riconoscibile in rete Procedure di Identificazione Le procedure di identificazioni possono essere di tre tipi: De visu viene identificato l individuo da personale preposto e vengono consegnate le credenziali Registrazione mista viene chiesta una registrazione via Internet dell individuo alla quale farà seguito l invio delle credenziali via e-mail o web nonché di una parte del PIN. La rimanente parte del PIN verrà inviata via raccomandata al destinatario. Questo meccanismo garantisce un certo grado di affidabilità ma non la certezza assoluta. Registrazione via Web viene chiesta una registrazione via Internet dell individuo il quale riceverà le credenziali vie e-mail o web. 4

Metodi di autenticazione (credenziali) Autenticazione basata su password ID+password ID+password+PIN Misure minime di sicurezza Allegato B del codice privacy otto caratteri alfanumerici Se non utilizzate da 6 mesi vengono disattivate La password deve essere modificata almeno ogni 6 mesi, 3 mesi per i dati sensibili Autenticazione basata su certificati Smart card con certificato CNS CIE Protocolli: X.509, PGP, altri Autorizzazione E la fase in cui si stabilisce cosa un utente autenticato dal sistema può fare sul sistema stesso: Regole di accesso ai dati: lettura, creazione, modifica, cancellazione Regole di accesso ai servizi E tecnicamente possibile conservare un log file con la traccia delle operazioni svolte da ogni utente 5

Certificazione dei servizi Come è importante controllare l accesso degli utenti al sistema, allo stesso modo è importante per l utente la certificazione del servizio che utilizza (pagamento elettronico, inserimento di dati sensibili, ecc.) Es. certificati trusted del server per garantire l affidabilità di un servizio L autenticazione non coinvolge solo le persone che utilizzano il sistema, ma anche i programmi (client e server) durante le varie fasi di interazione La rete: protezione del canale di comunicazione Con l introduzione del commercio elettronico il grado di sicurezza della rete Internet e delle connessioni HTTP si è evoluto al fine di assicurare la correttezza, l integrità e la riservatezza delle transazioni in rete SSL - secure socker layer - garantisce la cifratura e l'autenticazione della comunicazione fra client e server Web. Abbinato a questo troviamo l TLS - Transport Layer Security del livello di trasporto SSL viene normalmente utilizzato nelle comunicazioni web per garantire: autenticazione del server (attraverso l invio di un certificato) una sessione cifrata per la trasmissione dati E possibile con SSL e TSL implementare anche l autenticazione del client, ma occorre che il client abbia a sua volta un certificato (metodologia utilizzata nelle implementazioni aziendali) 6

SSL Si accede ad un sito protetto da SSL via browser e la sicurezza è garantita da una chiave simmetrica cifrata condivisa fra client e server l url che compare è https invece che http inizia la fase di handshake (stretta di mano) fra server e client il server invia il certificato il client genera una chiave pubblica sulla base del certificato ricevuto e una simmetrica che cifra con la chiave pubblica appena costruita - RSA a chiave pubblica il client invia la chiave simmetrica cifrata al server ora il client e il server condividono una chiave simmetrica di connessione attraverso la quale possono cifrare e decifrare i dati che si trasmetteranno: solitamente il browser mostra l icona lucchetto Limiti dell SSL Tutto il procedimento non garantisce che chi sta comunicando sia autorizzato a compiere operazioni, transizioni, pagamenti con carta di credito Il client potrebbe inserire una carta di credito falsa o rubata che il meccanismo SSL non è in grado di tutelare l effettiva bontà della transazione SSL garantisce solo la sicurezza, l integrità e l autenticazione e non garantisce da operazione fraudolente 7

SET (i) SET - Secure Electronic Transaction Visa e MasterCard nel 1996 SET cifra i dati tipici di un pagamento con carta di credito, non può cifrare dati di diverso tipo (immagini, testo, messaggi generici, etc.) SET coinvolge i tre attori principali: acquirente, venditore, banca del venditore SET richiede l autenticazione di tutte e tre le parti tramite certificati rilasciati dalle rispettive banche SET (ii) Il certificato dell acquirente risulta essere una rappresentazione elettronica della carta di credito a tutela del venditore Il certificato del venditore rassicura l acquirente sul buon esito della transazione e dell accettazione della carta di credito Il SET garantisce che il numero di carta di credito passi direttamente alla banca del venditore senza che questi lo veda (segretezza e riservatezza) 8

Protezione da programmi non autorizzati Si definisce malware un qualsiasi software creato allo scopo di creare danni al computer su cui viene eseguito Tutti i virus attraversano quattro fasi: fase latente fase di propagazione fase di innesco fase di esecuzione I malware Bomba logica - istruzioni inserite all interno del sistema che scattano al verificarsi di un determinato evento. Esempio: una data, un determinato comportamento dell utente, l esecuzione di un certo programma, etc. A questo punto le istruzioni lesive vengono innescate e parte il danneggiamento di tutto o di parte del sistema cavalli di troja insieme di funzionalità dannose nascoste all interno di un programma apparentemente utile 9

Virus - sono programmi che sono in grado di infettare parti del sistema. I virus informatici, analogamente ai virus biologici, contengono istruzioni in grado di replicare copie di se stesso diffondersi in modo subdolo fino a creare danni visibili. I metodi di replicazione sono molteplici: prelevare la lista delle e-mail spedite ed inviare in modo casuale il virus a questi destinatari, infettare i documenti che si trasmettono, infettare file particolari di sistema, etc. Worm - programmi che utilizzano la rete per diffondersi. I worm possono usare la posta elettronica, la connessione in remoto, replicarsi in remoto su un altro sistema. Hanno lo scopo di auto-replicarsi senza in genere danneggiare direttamente il sistema. Il sistema collassa per infezione ovvero per esempio perché un file si è replicato n volte occupando tutto l hard disk o perché ha occupato tutta la RAM. A questo punto l accesso al sistema è impedito Spyware programmi che una volta installati controllano e trasmettono le attività online dell utente Ma anche:dialer, keylogger, adwarm, ecc 10

Programmi che proteggono dai malware Gli antivirus hanno la funzione di rilevare, identificare ed eliminare virus o altri programmi dannosi Possono essere installati lato client e lato server Le protezioni lato server possono creare illeciti e reati riconducibili a violazioni della tutela dei dati personali, apertura non autorizzata della corrispondenza Le componenti principali di un antivirus sono: Programma che esegue la scansione dei dischi e della RAM; Programma che rimane in esecuzione e controlla in real time ogni file che viene creato/modificato. Elenco di virus noti (per l identificazione) Programma per l aggiornamento dell antivirus Protezione della rete: il Firewall Il Firwall è un dispositivo hardware (dotato di sw programmabile) e che gestisce la sicurezza perimetrale: filtra tutti i pacchetti entranti o uscenti applicando regole che contribuiscono alla sicurezza della rete. Realizza una specie di barriera di protezione fra la rete interna e la rete esterna monitoraggio di tutti i pacchetti in entrata e in uscita controllo dei servizi Internet ammessi in entrata e in uscita effettua un filtraggio degli IP secondo una stop-list e regole di security policy implementa una barriera protettiva nei confronti degli utenti interni alla rete effettua filtraggi sui comportamenti (blocca spamming, virus, inibisce accessi a siti nella stop-list, etc.) esistono simulazioni software dei dispositivi hardware 11

Protezione della rete: ii Proxy Dispositivo software e/o hardware che viene installato fra la rete interna e la rete esterna. Il sistema software simula quello hardware con meno efficacia. Consente di filtrare le richieste in uscita in modo che si possano risparmiare uscite inutili Es. le richieste via HTTP passano attraverso il proxy il quale consente di gestire una sorta di memoria storica delle richieste più recenti e quindi di evitare l accesso continuo verso l esterno Consente di direzionare le richieste dall esterno sulla rete interna limitatamente ad una lista di utenti Il proxy consente anche un grado di programmabilità come filtro o monitoring di liste di IP number Protezione della rete: strumenti di intrusion detection IDS: sono strumenti hw e sw utilizzati per scoprire intrusioni nel computer o nella rete Le intrusioni possono provenire da attacchi esterni, malware, utenti interni che svolgono operazioni non autorizzate, ecc. Si basano sull analisi del traffico ordinario, da cui con un meccanismo di apprendimento, rilevano le anomalie (database di regole) 12