Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi...

44
IT Security A cura dell’ Ing. Claudio TRAINI a.s. 2016/2017

Transcript of Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi...

Page 1: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

IT Security

A cura dell’ Ing. Claudio TRAINI

a.s. 2016/2017

Page 2: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

“Gli uomini sono una difesa più efficace dei cancelli e

nessun cancello resisterà contro il nemico

se gli uomini lo abbandoneranno”

John R. R. Tolkien, Il signore degli anelli

Page 3: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Classificazione reti

Local Area Network - LAN

Page 4: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Classificazioni reti

Local Area Network - LAN

Page 5: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Classificazioni reti

Metropolitan Area Network - MAN

Page 6: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Classificazioni reti

Wide Area Network - WAN

Page 7: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Architettura Client - Server

Server: computer che offre servizi

Client: computer che richiede servizi

Page 8: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Dato e informazione

INFORMAZIONE: qualunque elemento, notizia, descrizioneche ci consente di avere una conoscenza più o meno esatta difatti, situazioni o modi di essere

DATO: semplicemente un valore, ciò che immediatamentepresente nella conoscenza prima di qualunque elaborazione

Page 9: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Dato e informazione

CD 512 XB 1000 40 2012

AH 674 DX 1400 80 2014

UB 234 CT 2000 130 2015

E’ l’aspetto estensionale dei dati

…….ma come li interpretiamo?

Page 10: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Dato e informazione

TARGA CILINDRATA KW ANNO IMM.

CD 512 XB 1000 40 2012

AH 674 DX 1400 80 2014

UB 234 CT 2000 130 2015

Completiamo con l’aspetto intensionale

…….. ora è chiaro di cosa stiamo

parlando !!

Page 11: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Dati e applicazioni

Database - Base di dati

Software

Page 12: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Crimine informatico

“Un qualunque atto illecito realizzato attraverso l’uso improprio

di strumenti informatici, siano essi locali (un personal

computer, un dispositivo elettronico) oppure remoti (una rete

di computer, internet) “

• accesso non autorizzato a sistemi informatici

• furto di informazioni

• distruzione o alterazioni di dati

• furto di identità

• l’intercettazioni di dati

• riproduzione non autorizzata

• diffusione di virus e malware

Repressione: Polizia postale – Centro Nazionale Anticrimine

Informatico per la Protezione delle Infrastrutture Critiche –

European Cybercryme Center – European Police Office

Page 13: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Hacker e Cracker

“ Chi sfrutta le proprie conoscenze e competenze per studiare

in maniera approfondita le caratteristiche tecniche di sistemi

informatici allo scopo di individuare limiti, difetti e vulnerabilità”

=

hacker

“Chi, con lo stesso approccio, ha come obiettivo un crimine

informatico come sottrarre, distruggere dati, violare sistemi,

sottrarre identità”

=

cracker

RFC 1392 – Glossario utenti di Internet

Page 14: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Sicurezza delle informazioni

• Confidenzialità (riservatezza): accesso solo agli autorizzati

• Integrità: impedire modifiche o manomissioni dei dati

che ne farebbero perdere la validità

• Disponibilità: garantirne la costante disponibilità

Buona norma impedire l’utilizzo dei dati anche in caso di furto (*)

(*) supporti di memoria criptati

Page 15: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Social Engineering

“Tecniche e metodi agenti sulle persone, non sui sistemi informatici, allo

allo scopo di carpire informazioni riservate, anche sfruttabili per poi

violarne i sistemi informatici”

Esempi:

Phishing: email ingannevole richiedente dati riservati

Dumpester diving: analisi della spazzatura prodotta

Wiretap: intercettazione si sistemi di comunicazione come

VoIP , messaggistica istantanea, posta POP3

Page 16: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Password

Requisiti minimi di sicurezza

• Lunga almeno 8 caratteri

• Formata da lettere (maiuscole e minuscole), numeri, simboli

• Non ha alcun senso compiuto

• Non contiene alcun riferimento al nome utente (account)

• Non contiene riferimenti a dati personali dell’utente

• Cambiata periodicamente

• Non riportata su supporti cartacei facilmente accessibili

Page 17: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Cifratura dei dati = crittografiaSolitamente, i meccanismi crittografici utilizzano sia un

algoritmo sia un valore segreto, detto chiave. In genere, la

struttura degli algoritmi è pubblica; le chiavi, invece, vengono

mantenute segrete per ottenere la sicurezza richiesta.

Page 18: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Cifratura dei dati

Codifica DecodificaInternet

Chiave

Segreta

Chiave

Segreta

Msg Msg

Algoritmi di crittografia simmetrici

Page 19: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Pub

Pri

Pub

Pri

Pub

Pub

A

A

A

A

B

B

B

B

Algoritmi di crittografia “asimmetrici”

Cifratura dei dati

Page 20: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Cifratura dei dati

Decodifica CodificaChiave priv. di A Chiave pub. di A

A B

APub.

B deve comunicare con A

1) A manda a B la sua chiave pubblica

2) B cifra il messaggio con la chiave pubblica di A e lo invia

3) A decifra il messaggio con la sua chiave privata

Page 21: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

D.L. 196/2003 – “Privacy”

• TRASPARENZA: raccolta dati manifesta, dichiarata.

Debbono essere indicati i motivi, i fini, le modalità, le

procedure, le modalità di contestazione

• LEGITTIMITA’: raccolta consentita solo se i fini sono

legittimi e non violano diritti dell’interessato

• PROPORZIONALITA’ : i dati raccolti devono essere

adeguati, pertinenti e non eccedenti le finalità per cui sono

raccolti

INTERESSATO: la persona fisica a cui i dati si riferiscono

RESPONSABILE: la persona fisica o giuridica responsabile

del trattamento dati

Page 22: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Connettersi ad una rete

via cavo Ethernet - RJ45

Via “radio” – WiFi IEEE 802.11

Page 23: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Connettersi ad una rete

Standard 802.11 – WiFi

WEP – Wired Equivalent Privacy

WPA – WiFi Protected Acces

WPA 2 – evoluzione del WPA

Page 24: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Connettersi ad una rete

Page 25: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Connettersi ad una rete

Page 26: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

I rischi del web

CyberbullismoFalse identità

Informazioni fuorvianti

Messaggi fraudolenti

Adescamento

Furto d’identità

Sottrazione di credenziali

Page 27: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Le informazioni sulla rete

• La rete garantisce un elevato livello di anonimato

• E’ facile fornire identità diverse da quelle reali

• Le comunità virtuali possono sembrare circuiti protetti

• Le informazioni inserite diventano di pubblico dominio

• Scarsa attenzione alle clausole di privacy e copyright

Alcune problematiche:

N.B. Qualsiasi cosa scritta o pubblicata sulla rete non potrà mai

essere cancellata definitivamente e con assoluta certezza.

L’effetto “virale” di alcuni servizi di internet tende a propagare

facilmente copie della stessa informazione, spesso su piattaforme

molto difficili da controllare o raggiungere con adeguata normativa

a tutela dei propri diritti.

Page 28: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Accesso sicuro al web

http://www.google.it

https://www.google.it

Connessione al web non sicura: dati viaggiano in chiaro

Connessione al web sicura: dati viaggiano criptati

Page 29: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Accesso sicuro al web

Page 30: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Cancellare i dati

Avere la certezza che dei dati cancellati non possa mai

essere recuperato il contenuto

Page 31: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Malware

“malware” = codice malevolo

VIRUS

WORM

TROJAN

ROOTKIT

BACKDOOR

ADWARE

SPYWARE

BOTNET

KEYLOGGER

Principale fonte di infezione: posta elettronica, specialmente se contiene

allegati. Ma possono esserlo la navigazione ed i supporti di memoria.

RIMEDI: Antivirus aggiornato + Aggiornamenti S.O. + Prudenza

Page 32: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Antivirus

Software installato su un computer e sempre attivo dalla fase di avvio

fino allo spegnimento della macchina

• Esegue costantemente una scansione della RAM

• Controlla messaggi di posta e pagine web esplorate

• Richiede costanti aggiornamenti, quasi quotidiani

• Consente il controllo di tutte le unità di memoria di massa

• Consente di pianificare le scansioni delle unità di memoria

• Consente il controllo di singoli file e cartelle

• Riconosce la quasi totalità delle tipologie di virus

• Spesso incorpora un firewall

QUARANTENA: area protetta in cui un antivirus archivia i file potenzialmente

dannosi perché reputati infetti

Page 33: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Posta elettronicaLa posta elettronica “ordinaria”

(Protocolli SMTP/POP3)

non offre alcuna garanzia:

• sul mittente

• sul destinatario

• sull’integrità del messaggio

• sulla riservatezza del messaggio

Tre requisiti fondamentali:

• Autenticità: il destinatario deve essere sicuro dell’identità del mittente

ed il mittente deve essere certo dell’identità del destinatario

• Non ripudio: il mittente non può negare la paternità del messaggio

ed il destinatario non può negare di aver ricevuto

• Integrità: nessuno, incluso il destinatario può alterare il messaggio inviato

Firma digitale e PEC

Page 34: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

PEC

Page 35: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

PEC

La Posta Elettronica Certificata è un sistema attraverso il

quale è possibile inviare email con valore legale equiparato ad una

raccomandata

con ricevuta di ritorno come stabilito dalla

normativa pec (DPR 11 Febbraio 2005 n.68).

La Posta Elettronica Certificata ha lo stesso valore legale della

raccomandata postale con la ricevuta di ritorno con attestazione

dell'orario esatto di spedizione, viene garantito il contenuto tramite i

protocolli di sicurezza utilizzati, questi fanno si che non siano possibili

modifiche al contenuto del messaggio e agli eventuali allegati.

Page 36: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Firma digitale

Page 37: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Smart card

Page 38: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Funzione di hash

Page 39: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Firma digitale: meccanismo

Page 40: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Firma digitale: meccanismo

Page 41: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Crittografia ibrida

Page 42: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Copie di sicurezza dei dati

BACKUP : Copia di sicurezza dei dati da un supporto di memoria

ad altro supporto di memoria

RESTORE: Recupero dei dati dalla copia di sicurezza

Page 43: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Firewall

Un firewall può operare in due modalità diametralmente opposte :

1. Tutto ciò che non è specificatamente permesso è negato

2. Tutto ciò che non è specificatamente negato è permesso

Page 44: Reti di Computer - Altervistadidatticainformatica.altervista.org/alterpages/files/IT_SECURITY.pdfdi strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico)

Firewall

I firewall si suddividono in quattro tipologie:

Packet-Filtering router

Circuit- Level Gateway

Stateful Inspection

Gateway a livello di applicazione (Proxy server)