La sicurezza informatica: regole e applicazioni



Похожие документы
Sicurezza informatica. Strumento basilare per la business continuity

ACCREDITAMENTO AI SERVIZI PER LA FORMAZIONE

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Prospettive e programmi internazionali

SICUREZZA INFORMATICA MINACCE

LA f i rma DIGITALE: Firma la tua polizza fidejussoria con un click

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Client - Server. Client Web: il BROWSER

REGOLAMENTO INDICE. Compton srl - via roma Zanè (VI) - P.I Pagina 1 di 7

Internet Banking per le imprese. Guida all utilizzo sicuro

Domande e risposte su Avira ProActiv Community

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

MANUALE DELLA QUALITÀ Pag. 1 di 6

WIFI negli ospedali dei Bressanone e Vipiteno

La Firma Digitale e le sue applicazioni: strumenti di e-government. per la Pubblica Amministrazione

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Identità e autenticazione

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

ll sito Internet è di proprietà di: Nesocell Srl via Livorno n.60 I Torino - Italia P. IVA

NOTE LEGALI E PRIVACY

* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che:

Gestione della posta elettronica e della rubrica.

Guida Così si aggiornano i programmi Microsoft

GUIDA ALL ISCRIZIONE AL REGISTRO PRODUTTORI AEE

IL RINNOVO DEI CERTIFICATI DELLA CARTA MULTISERVIZI DELL UNIVERSITA DESGLI STUDI ROMA (CMRT) 1. INTRODUZIONE... Pag PREREQUISITI... Pag.

Progetto per la digitalizzazione

MAT[CH]move online Guida

2. Oggetto del contratto

Antonio Carta: CDM Tecnoconsulting Spa

INFORMATIVA SULLA PRIVACY

Come leggere DURC firmati digitalmente

Problematiche correlate alla sicurezza informatica nel commercio elettronico

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi).

NOME 0 PROVIDER DOMINIO istruzione.it

Guida Così si aggiornano i programmi Microsoft

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale

Mini guida all utilizzo del nuovo sistema on-line di Ciessevi

- Corso di computer -

Tecnologie Informatiche. security. Rete Aziendale Sicura

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

CRS Lombardia. La carta regionale dei servizi per accedere ai servizi di pubblica amministrazione e sanità Gabriele Riva - Arci Barzanò

info@shift.it

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Virus informatici Approfondimenti tecnici per giuristi

dei SERVIZI DEMOGRAFICI

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Guida Così si aggiornano i programmi Microsoft

Posta Elettronica & P.E.C.

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

MC2 SERVIZI INFORMATICI S.r.l. LA DIGITALIZZAZIONE DEI DOCUMENTI CARTACEI

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

GUIDA ALLA Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

SIAR. Sistema Informativo Agricolo Regionale

Allegato A: Regole tecniche per la gestione dell identità.

Cos è la FatturaPA. Come creare una fattura elettronica con Fattura Facile (creazione del file XML)

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro

Le false Poste. Figura 1: Il testo della lettera.

PRE-REQUISITI PER L'USO DELLO STRUMENTO

Via Mazzini, Candia Canavese (TO)

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Cliens Redigo Versione Aggiornamento al manuale.

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

EUROCONSULTANCY-RE. Privacy Policy

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

DATABASE MASTER (SEDE PRINCIPALE)

IMPRESA GENERALE GLOBAL SERVICE. Carta dei Servizi

Procedure Base e di Registrazione

Sistema Notifiche Penali

Istituto Nazionale di Statistica Dipartimento per i censimenti e gli archivi amministrativi e statistici

Funzione Strumentale Nuove Tecnologie

Gestione degli ordini e del magazzino

La CASSAFORTE DIGITALE per

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009

PEC. Posta Elettronica Certificata. securepec.com

Consultazione Documenti

Servizi. Web Solution

ALBO VOLONTARIATO (v ) UTENTE ORGANIZZAZIONE VOLONTARIATO

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server

Транскрипт:

La sicurezza : regole e applicazioni Le problematiche della sicurezza Facoltà di Giurisprudenza di Trento 6 maggio 2005 Gelpi ing. Andrea security@gelpi.it

CLUSIT- Associazione Italiana per la Sicurezza Informatica Associazione "no profit" con sede presso l'università degli studi di Milano, Dipartimento di Informatica e Comunicazione

OBIETTIVI Diffondere la cultura della sicurezza presso le Aziende, la Pubblica Amministrazione e i cittadini. Partecipare alla elaborazione di leggi, norme e regolamenti che coinvolgono la sicurezza, sia a livello nazionale che europeo. Contribuire alla definizione di percorsi di formazione per la preparazione e la certificazione delle diverse figure professionali operanti nel settore della sicurezza. Promuovere l'uso di metodologie e tecnologie che consentano di migliorare il livello di sicurezza delle varie realtà.

IL RUOLO ISTITUZIONALE In ambito nazionale, il CLUSIT opera in collaborazione con: Ministero delle Comunicazioni Ministero degli Interni Ministero dell Istruzione dell Università e della Ricerca Dipartimento per l Innovazione e le Tecnologie Polizia Postale e delle Comunicazioni Autorità Garante per la tutela dei dati personali Autorità per le Garanzie nelle Comunicazioni Federcomin (Confindustria) Università e Centri di Ricerca Associazioni Professionali e Associazioni dei Consumatori.

I Soci del CLUSIT Rappresentano l intero Sistema Paese : RICERCA INDUSTRIA COMMERCIO e DISTRIBUZIONE BANCHE, FINANZA e ASSICURAZIONI PUBBLICA AMMINISTRAZIONE SANITÀ CONSULENZA, AUDIT SERVIZI TELECOMUNICAZIONI INFORMATICA

CLUSIT fa parte di un Network europeo CLUSIT CLUSIS CLUSIF CLUSIB CLUSSIL Italia Svizzera Francia Belgio Lussemburgo In collaborazione con le altre associazioni europee Il CLUSIT partecipa a progetti dell Unione Europea, consentendo ad aziende italiane di accedere ai finanziamenti europei.

Le priorità del CLUSIT per 2005 e 2006 Attività convegnistica: oltre 50 all anno Produzione di documenti tecnico scientifici. I Quaderni CLUSIT, riservati ai soci. Formazione specialistica: i Seminari CLUSIT (con cadenza mensile a Roma e Milano), gratuiti per i soci e i corsi CISSP (3 sessioni all anno). Certificazione (riconoscimento delle competenze) degli addetti alla sicurezza. Realizzazione di Ricerche e Studi di Mercato Attività in comune con altre Associazioni (oltre 60)

Per ulteriori informazioni, per aderire al CLUSIT e partecipare alle sue attività: www.clusit.it e-mail: info@clusit.it

Che cos'è la sicurezza? Insieme di norme, regole, comportamenti e tecniche per l'uso di sistemi informatici e di comunicazione Norme -> Leggi e regolamenti Regole -> Documento delle politiche di sicurezza aziendali (Security Policy) Comportamenti -> Formazione degli utenti 9

Internet è un grande centro commerciale virtuale Conosciamo i comportamenti rischiosi di un centro commerciale E quelli di Internet? In un centro commerciale adottiamo delle regole E in Internet? La sicurezza è prima di tutto un problema di cultura Sensibilizzazione dell'utente al problema 10

Un problema culturale, non solo tecnologico Abitudini degli utenti backup, file salvati in locale, codici d'accesso, falsa sicurezza Manca un senso di cultura della sicurezza Manca un senso di responabilità Cosa vuoi che succeda Manca il concetto di chi ha fatto che cosa 11

Importanza dell'organizzazione aziendale L'organizzazione è compatibile con la sicurezza? Può essere necessario rivedere l'organizzazione Vanno previste regole per la sostituzione del personale (ferie, malattia, altre assenze) Organizzare i dati in modo opportuno sui server, non conservarli sui dischi in locale Attenzione ai PC portatili sia interni che esterni 12

Rischi a cui si può andare incontro Necessità di locali chiusi per i server Tecnici lasciati soli possono essere un rischio Controllare chi accede ai locali Problemi dei codici d'accesso (Userid/Password) Dove salvare i dati Il dirigente tiene i dati solo sul portatile? Falsa sicurezza del salvataggio locale di dati 13

E' facile accedere ai dati in locale se esiste un dominio (tramite rete) se il sistema operativo non è dotato di sufficienti misure di sicurezza (Windows 9x) Se posso raggiungere fisicamente il PC Vulnerabilità dei sistemi Il firewall è solo un aiuto, non risolve tutto I server vanno tenuti aggiornati e monitorati 14

Il problema dei virus Virus non crea solo danni locali, ma può diffondere informazioni riservate Si rischia di essere coinvolti nel danneggiamento di sistemi altrui, tentativo di accesso informatico abusivo (negli USA terrorismo) Antivirus non aggiornato, crea una falsa sicurezza 15 E' fondamentale il comportamento degli utenti, che sono il miglior antivirus disponibile Essere sospettosi e non fare clic su tutto

Il problema dello spam E' SPAM un messaggio di posta elettronica ricevuto e non richiesto. Spesso contiene pubblicità e virus di tutti i tipi 16 Chi lo invia spera in una qualche risposta, ma a volte è sufficiente la visualizzazione del messaggio in formato html Se si risponde si informa lo spammer che l'indirizzo di posta è letto da un umano e può quindi essere rivenduto.

Attenzione ai punti d'accesso non controllati Le postazioni fisse e quelle mobili Modem interni alla struttura e le reti wireless Attacchi provenienti dall'interno possono venir attivati dall'esterno utilizzando posta elettronica e siti web Esempi: Sniffer Keyboard logger 17

Il salvataggio dei dati domande da porsi Ho salvato tutto quello che serve? I supporti su cui i dati vengono salvati sono affidabili? Dove conservo i dati salvati? Verificare che tutto funzioni come previsto con regolarità. 18

Navigazione Internet Uso non consono con le attività lavorative Le statistiche dicono che il 50% degli accessi a siti porno avviene dal lunedì al venerdì fra le 9 e le 17 Scarico di materiale illecito (musica, ecc...) Consumo di banda ==> Costi per l'azienda Le vulnerabilità del browser Gli utenti devono fare attenzione 19

20 Il phising Mediante un messaggio di posta elettronica apparentemente proveniente da un'organizzazione reale si cerca di convincere l'utente a collegarsi al sito indicato (copia ben fatta di quello reale), dove vengono richiesti dati personali, codici di carte di credito e d'accesso ai sistemi. Il pharming Variante che sfrutta le vulnerabilità del sistema DNS per nascondere ancora meglio la truffa.

ESEMPIO DI PHISHING From: Poste Italiane To: xxxxxxxxxx Sent: Tuesday, March 15, 2005 7:10 PM Subject: AGGIORNAMENTO URGENTE POSTE.IT Poste.it chiede il vostro contributo: Per i possessori di carta PostePay o di un conto BancoPosta, a seguito di verifiche nei nostri database clienti, si è reso necessario per l'utilizzo online la conferma dei Suoi dati. Le chiediamo perciò di confermarci i dati in nostro possesso entro 7 giorni dalla presente, accedendo al seguente form protetto: https://www.poste.it/update-clienti/ <--- in realtà punta a http://www.update-poste.com Per chi non fosse ancora cliente di Poste.it... <CUT> 21 CLICCA QUI E REGISTRATI SUBITO PER USUFRUIRE DEI SERVIZI DI POSTE.IT!!

Smart Card e firma digitale La firma digitale è sicura Le smart card sono sicure ma: Il pin viene digitato sul PC non sul lettore La smart card può essere rubata, persa E' soggetta agli stessi problemi delle carte bancomat e/o carte di credito 22

RFID (Radio Frequency Identification) I tag possono essere piccoli ed è facile nasconderli ovunque La memoria disponibile nel tag è in aumento Quantità di informazioni memorizzate è in aumento I lettori possono essere nascosti E' possibile tracciare la posizione di persone E' necessario prevedere che possano essere disabilitati 23

GRAZIE :-) ing. Andrea Gelpi ICQ: 275243598 security @ gelpi.it www.gelpi.it