La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Post on 12-Feb-2017

209 views 8 download

Transcript of La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Modulo 1 - La sicurezza dei sistemi di elaborazione e delle reti informatiche.

La sicurezza informatica

Relatore : Giuseppe Morelli

Con la di f fusione del le tecnologie informatiche, utilizzate da un numero sempre crescente di persone per svolgere una gamma sempre più ampia di attività, è nata la necessità di

garantire

la sicurezza dei dati

Concetti di sicurezza

Nelle società la realizzazione del singolo individuo si raggiunge attraverso la fiducia reciproca. La progettazione di un sistema di sicurezza implica meccanismi per:

L’identificazione L’autenticazione L’autorizzazione

di persone fidate

La Sicurezza è fondata sulla fiducia

La quantità di sicurezza che si può ottenere dipende da ciò a cui si può rinunciare pur di ottenerla. La valutazione deve tener conto di:   pericoli: i modi in cui un malintenzionato può nuocere a un sistema.   rischi: una combinazione fra le probabilità che un evento pericoloso effettivamente avvenga e e la gravità delle conseguenze dell’attacco, se portato a termine.

La Sicurezza richiede compromessi

Per Sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente.

Sicurezza informatica

È un processo continuo Non esistono soluzioni sempre valide o preconfezionate

Non esiste sicurezza assoluta...

Sicurezza informatica

La protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare:

la correttezza dei dati (integrita ); la confidenzialita dei dati (cifratura); l'accesso fisico e/o logico solo ad utenti autorizzati (autenticazione); la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e nelle modalita previste dal sistema (disponibilita); la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti.

Sicurezza informatica

Tut t i g l i u t i l i zza tor i d i tecno log ie informatiche dovrebbero, quindi, vigilare sulle minacce alla sicurezza IT, quali:

virus phishing hacker frodi on line furti d’identità

Minacce alla sicurezza

Per proteggere se stessi ed i propri dati da tali minacce dovrebbero:

Possedere adeguate competenze e conoscenze che consentono di identificare e affrontare le minacce alla sicurezza IT. Usare prodotti di sicurezza IT.

Minacce alla sicurezza

In Informatica le parole: hanno 2 significati diversi: Il dato è un numero, una parola,

un’immagine, ecc. che ancora deve essere elaborato;

Elaborando i dati si ottengono le informazioni.

l DATO l INFORMAZIONE

Minacce ai dati

Una persona che utilizza un sistema informatico per conservare, elaborare e gestire i propri dati corre essenzialmente 2 rischi:

Rischi

l La modifica dei Dati

l  IL furto dei Dati

L’accesso non autorizzato ad un database Intercettazione illecita delle comunicazioni Danneggiamento Cancellazione Alterazione Interferire con il funzionamento del sistema informatico Frodi elettroniche Furti d’identità

Crimini informatici

Per furto d’identità intendiamo che qualcuno riesce a carpire le nostre informazioni personali e quindi può fare acquisti on line e atti illeciti

Furto d’identita’

Insieme dei metodi, delle tecniche e delle operazioni informatiche che una persona, detta per questo HACKER, utilizza per neutralizzare le difese informatiche di banche di dati, reti di dati, sistemi operativi, computer.

Hacking

Sfrutta le capacità degli hacker per migliorare la sicurezza di un sistema informatico. Infatti molte aziende chiedono agli hacker di individuare punti deboli del sistema informatico per sviluppare soluzioni che possono migliorare i livelli di sicurezza del sistema stesso.

L’Hacking etico

Sono attività criminali, cioè quando si usano le tecniche di hacking per violare sistemi informatici al fine di sottrarre dati o danneggiarli. Il delinquente è detto CRACKER.

Cracking

Le minacce ai dati possono essere classificate secondo la loro origine che può essere:

NATURALE ACCIDENTALE DELIBERATA

Le minacce ai dati

Allagamenti Terremoti Fulmini e Uragani Incendi Bombardamenti

NATURALI

Possono essere dovute a: ERRORI involontari commessi da:

UTENTI PERSONALE addetto alla manutenzione

ACCIDENTALI

Da chi possono essere messe in atto: CHI? •  personale interno alla scuola •  fornitori di servizi •  agenti esterni

Quali sono: COSA? furti di Hardware e Software Accessi illegali alla rete Uso illegale di software Copia non autorizzata di dati

DELIBERATE

Qualunque programma che si occupi di preservare la sicurezza delle informazioni, persegue, in qualche misura, tre obiettivi fondamentali: La disponibilità L’integrità La riservatezza o confidenzialità

La sicurezza delle informazioni

L’inacessibilità alle informazioni si può avere per diverse cause:

Disastri naturali (Incendio-allagamento)

Guasti interni Hardware e software(Errori accidentali,Blackout, disastri)

Attacchi esterni ad esempio provenienti da internet DoS(Denial of service).

Disponibilità

Alcuni degli strumenti che servono a mantenere la

DISPONIBILITA’ Sono:

Sistemi di Backup locale o Remoto.

Ridondanza dell’hardware e degli archivi.

Firewall e router configurati per neutralizzare attacchi.

Gruppi di continuità, controllo dell’accesso fisico.

Disponibilità

Per le informazioni l’INTEGRITA‘ viene meno quando i dati sono alterati,cancellati,per errore o per dolo.

Autenticazione e controllo degli accessi sono meccanismi di prevenzione all’integrità.

Un esempio: quando in un database, si perde la coerenza tra i dati in relazione tra loro.

Integrità

Consis te ne l l imi tare l’accesso a l le informazioni e alle risorse hardware alle sole persone autorizzate.

La Riservatezza delle informazioni può essere garantita sia nascondendo l’informazione (Crittografia).

Sia nascondendo la relazione tra i dati che la compongono.

Riservatezza

La Riservatezza delle informazioni non dipende solo da strumenti Hardware e software; Il fattore umano gioca un ruolo chiave quando vengono ignorate le elementari regole di comportamento: Tenere le password segrete. Controllare gli accessi a reti e sistemi. Rifiutare informazioni a sconosciuti(anche quando affermano di essere tecnici della manutenzione).

Riservatezza

GRAZIE PER L’ATTENZIONE

Giuseppe Morelli: info@giuseppemorelli.it