IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

Documenti analoghi
Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Internet (- working). Le basi.

Formazione Interna Piano Nazionale Scuola Digitale

Utilizzo collegamento remoto

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

F.A.Q. - Domande Generali

Reti locali Mauro Nanni

Guida di installazione

Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

I-XIII_romane_sawyer :50 Pagina V. Indice. Prefazione

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

Manuale Sito Videotrend

(1) (2) (3) (4) 11 nessuno/a (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit.

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A per gli utenti con sistema Windows 7

Reti - Concetti di base

INSTALLAZIONE DEL MOUSE

Sicurezza Antincendio nelle Autorimesse. 4 ore Online

testo Saveris Web Access Software Istruzioni per l'uso

Gestione Multilingua

FRONIUS DATAMANAGER IL PRIMO DATALOGGER INTEGRATO CON WLAN

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

IT Security 3 LA SICUREZZA IN RETE

INTRODUZIONE. Pagina 1 di 5

WINDOWS Avviare Windows95. Avviare Windows95 non è un problema: parte. automaticamente all accensione del computer. 2. Barra delle applicazioni

Le sue caratteristiche:

Laboratorio di Informatica

ARCHITETTURA FISICA DEL SISTEMA

Guida rapida. Versione 9.0. Moving expertise - not people

Caratteristiche: Specifiche:

POSTA ELETTRONICA CERTIFICATA

Trust Predator Manuale dell'utente

Press release 14 marzo 2016

Xerox FreeFlow Print Server V 9.0 SP3

GUIDA AL SERVIZIO ON LINE DEPOSITO ATTESTATO PRESTAZIONE ENERGETICA

Laboratorio di Reti Locali e Geografiche

La certificazione di qualità del contatore

Guida al VPS Forex. Versione 1.0

Modem e rete locale (LAN) Guida per l'utente

POSTA ELETTRONICA CERTIFICATA

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera

MODULO WI-FI. V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 1

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

BitDefender Business Security

Modelli per le infrastrutture di connessione alla Rete Telematica Regionale Toscana

Cos'è la posta elettronica certificata, a cosa serve e come funziona

INFORMATIVA SULL'USO DEI COOKIE

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

Con IntellyGreen risparmiare sulla bolletta è semplice!

Proteggere la rete I FIREWALL (seconda parte)

Installazione di una rete privata virtuale (VPN) con Windows 2000

Breve Guida all Utilizzo dello Smartphone Microsoft Lumia 640 LTE

Veronafiere! ottobre 2014! Gli atti dei convegni e più di contenuti su

Print Server Wireless N ad 1 porta USB AirPrint 150 Mbps - Server di Stampa WiFi b/g/n

Riqualificazione Energetica Certificati Bianchi, Conto Termico e Detrazione del 65% 15 ore Online

Modem e rete locale (LAN) Guida per l'utente

Magistro. Un sistema innovativo e di facile installazione che permette di comandare accessi, luci e automazioni da tablet, pc e smartphone.

Caratteristiche tecniche HOTSPOT

Guida all avviamento di Bomgar B300

PowerDIP Software gestione presenze del personale aziendale. - Guida all inserimento e gestione dei turni di lavoro -

ISTITUTO COMPRENSIVO STATALE CENTRO NORD. Via G. Lorca, Campi Bisenzio (FI) Sede Garibaldi: Tel. 055/ Fax.

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)

REPUBBLICA ITALIANA - REGIONE SICILIANA MINISTERO DELL ISTRUZIONE DELL UNIVERSITÀ E DELLA RICERCA

ISTRUZIONI PER L AGGIORNAMENTO DA FPF o precedente

Università degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica

MANUALE ISTRUZIONI CASELLE MAIL

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE

Guida Rapida per i Docenti dell ITIS Galilei

Prodotti FRITZ!Box Navigare ad alta velocità in modo sicuro e telefonare in modo pratico via Internet

Tecnologie dei Sistemi di Automazione e Controllo

Garante Privacy: consigli per navigare sicuri durante le vacanze estive

Trasmettiamo gli strumenti di comunicazione di Dote Scuola, nella versione definitiva approvata dai nostri organismi interni.

La sicurezza nella PA: dati e considerazioni

Q71S. 230V ac Q71S. CENTRALE DI GESTIONE PER CANCELLI SCORREVOLI Manuale di installazione e uso. Centrale di gestione per cancello scorrevole 230V ac

MBD-R100 Guida rapida alla configurazione del Modem Router/Wireless gatway Huawei B660/B683 (VERSIONE CON E SENZA USCITA RJ11 PER TEL.

Il tuo manuale d'uso. SONY ERICSSON W200I

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Progetto: Rete Wireless integrata per l accesso ad Internet, la gestione della logistica interna e il controllo energetico

G Data Antivirus business

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

Trentino in Rete Trentini connessi

Future Advances Look The Future is here

Il Paese che cambia passa da qui. 8 marzo 2016

Guida rapida all utilizzo del software e-stant

Networking Wireless con Windows XP

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

Le reti Sicurezza in rete

M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver /12/2014

Modem e rete locale (LAN)

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO

Transcript:

Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete A.S. 2016-2017 22 maggio 2017 Dario Tomasoni 1

CALENDARIO E ORARI DATA ORARI LAB 15/05/2017 14:30 17:30 LAB4 22/05/2017 14:30 17:30 LAB4 o LAB1 29/05/2017 14:30 17:30 LAB4 o LAB1 Eventuale pausa di 10/15 minuti ogni oretta? 2

SOMMARIO 15/05: Introduzione e definizioni; Sicurezza e File; Malware; 22/05: Introduzione e definizioni; Reti e Controllo Accessi; Web; 29/05: Introduzione e definizioni; Servizi Internet e sicurezza; Test; 3

PHISHING ESEMPI PHISHING ESEMPI: https://www.youtube.com/watch?v=rincd4kjem8 PHISHING E BANCHE: https://www.youtube.com/watch?v=u0f-vvpuxcw CARABINIERI E TRUFFE ONLINE: https://www.youtube.com/watch?v=hipdv5yl5nk 4

PHISHING ESEMPI 5

PHISHING ESEMPI 6

PHISHING ESEMPI 7

PHISHING ESEMPI 8

PAUSA PAUSA? 9

INTERNET E RETI DATI Per gestire al meglio una risorsa quale Internet è necessario avere un idea del suo funzionamento; Pur essendo uno strumento di utilizzo quotidiano ai più non è chiaro cosa sia e come funzioni; Senza entrare troppo nel tecnico verranno presentati i seguenti aspetti: Nodi, Connessioni, Protocolli, 10

HOST INTERNET Internet = insieme di oggetti elettronici, collegati tra loro, che si scambiano informazioni seguendo delle regole precise. ISP ISP HOST ROUTER MODEM FIREWALL NODI ROUTER MODEM FIREWALL HOST ROUTER MODEM FIREWALL ISP ISP ROUTER MODEM FIREWALL HOST 11

INTERNET E RETI DATI Nodi = elementi centrali gestiti da enti nazionali, sovranazionali, privati (Server, Router); ISP = Internet Service Provider (TIM, Vodafone, FastWeb, Eolo, Intred, ecc); ROUTER, MODEM, FIREWALL = elementi principali di ogni singola rete locale (scuola, ufficio, casa, ecc); HOST = dispositivi connessi ad una rete locale (PC, notebook, tablet, smartphone, TV, ecc) 12

INTERNET E RETI DATI Gli strumenti per assicurare un utilizzo sicuro della rete si possono ritrovare in ordine di importanza in tutti i dispositivi che compongono la rete Internet: 1. Host (utente); 2. Router, Modem, Firewall (amministratore di rete); 3. ISP (gestore della rete); 4. NODI (!?!?); 13

AMMINISTRATORE E FIREWALL L amministratore di rete è una figura fondamentale che costantemente si occupa di verificare e mantenere aggiornate le impostazioni di connessione e sicurezza in una rete; L onere principale è quello di definire politiche di accesso alla rete, personalizzando account (nome utente e password) con differenti privilegi; 14

AMMINISTRATORE E FIREWALL Firewall = software (o hardware) che protegge contro aggressioni provenienti dall esterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad Internet senza il controllo dell utente. Il firewall applica dei filtri software ai dati in entrata e in uscita, per bloccare gli attacchi via Internet L amministratore di rete si occupa di impostare e mantenere aggiornate queste impostazioni al fine di rendere i sistemi connessi in rete protetti; Esempio: firewall (modem di casa) Esempio: firewall Windows (https://www.youtube.com/watch?v=piehs4pc42k) 15

INTERNET E CONNESSIONI Le minacce alla sicurezza durante l utilizzo della rete Internet possono arrivare dalle connessioni: Cavo di rete (onde convogliate); Wireless; Fibra Ottica; A seconda della tipologia di connessione utilizzata per scambiare dati può essere maggiore o minore il rischio di problemi; 16

CAVO DI RETE Cavo in rame sul quale viaggiano segnali elettrici con una velocità massima di norma fino a 1 Gbps Per quanto riguarda il cavo di rete è remota la possibilità che un malintenzionato sfrutti le proprietà elettriche/elettromagnetiche dei segnali per intaccare un link di connessione; E necessario controllare anche questi aspetti tecnici al fine di mantenere alto il livello di sicurezza. 17

FIBRA OTTICA https://www.youtube.com/watch?v=jjea3gs O9CI https://www.youtube.com/watch?v=5cbfcv_ hfgq http://www.submarinecablemap.com/ https://coperturafibraottica.eu/ Praticamente impossibile riuscire a intaccare un link in fibra ottica senza che l utente utilizzatore se ne accorga; 18

PAUSA PAUSA? 19

WIRELESS La tecnologia Wireless sfrutta le onde elettromagnetiche a diverse frequenze per realizzare un link di connessione; Le onde elettromagnetiche in una rete Wireless (nella maggior parte dei casi) si propagano in tutte le direzioni; Un segnale wireless inviato da un dispositivo dunque raggiunge il destinatario ma anche altri dispositivi; 20

WIRELESS E SICUREZZA E necessario che la connessione sia resa sicura e decifrabile solo tra i diretti interessati escludendo possibili malintenzionati; Come Fare? WEP WPA WPA2 Sono tecniche di crittografia che permettono lo scambio sicuro di informazioni; 21

WEP Vs. WPA Vs. WPA2 WEP = vecchia, debole, leggera, poca sicurezza; WPA = vecchia, forte, media, media sicurezza; WPA2 = recente, forte, pesante, forte sicurezza; Esempio di attacco alla WEP: https://www.youtube.com/watch?v=pj4nuqqx bja&t=238s 22

WEP Vs. WPA Vs. WPA2 Nel caso delle reti wireless i problemi legati alla sicurezza sono su due livelli: 1. Un problema legato all algoritmo utilizzato nella tecnica crittografica, il quale può presentare delle inefficienze, dei bug; 2. L utilizzo di password deboli, semplici, scontate dunque facilmente indovinabili o scopribili con un attacco a forza bruta (ripetitivo, combinazione dopo combinazione) 23

FINE GRAZIE DOMANDE? 24