“SICUREZZA INFORMATICA”

Post on 09-Jan-2016

34 views 0 download

description

Roma, 17 maggio 2012. “SICUREZZA INFORMATICA”. Gabriele Torresan. Rischio di INTERCETTAZIONE Rischio di FALSIFICAZIONE Rischio di IMPERSONAZIONE. LA “NON SICUREZZA” DELLE RETI. Attività culturale e di formazione Tutela tecnologica Tutela giuridica. SENZA SPERANZA?. “Hacker” o “cracker”? - PowerPoint PPT Presentation

Transcript of “SICUREZZA INFORMATICA”

  • SICUREZZA INFORMATICAGabriele TorresanRoma, 17 maggio 2012

  • *LA NON SICUREZZADELLE RETIRischio di INTERCETTAZIONERischio di FALSIFICAZIONERischio di IMPERSONAZIONE

  • *SENZA SPERANZA?Attivit culturale e di formazioneTutela tecnologicaTutela giuridica

  • *CHI E IL NOSTRO NEMICO?Hacker o cracker?Tecno-vandali N.B.: oltre il 50% dei crimini informatici si perpetrata allinterno dellorganizzazione da membri della stessa

  • *defacingMicrosoft UK website

  • *I VIRUS INFORMATICIE un programmache si nasconde nel nostro computerche poi si diffonde in altri computer*che infine si manifesta!*contagio attraverso FD/mails/pen-drive/

  • *VARIANTI INFIDE DI VIRUSFalse e-mailsConnessioni telefoniche costoseE-mails fraudolente (phishing)

  • *Esempio di falsa e-mail

  • *Esempio di phishing

  • *LA SICUREZZALa sicurezza robusta quanto una catena: cio quanto il suo anello pi debole!ModelloApplicazioneAggiornamentoVerifica

  • *ANALISI DELLE MINACCEProbabilit di accadimentoImpatto sulla risorsa

    Minaccia 1Minaccia 2Minaccia nRisorsa 1Risorsa 2Risorsa mRischio n per m

  • EsempioRisorsa: Archivio dati contabiliMinacce:Cancellazione erronea singola operazioneCancellazione involontaria archivioDanneggiamento disco su server a causa di calamit (fenomeno atmosferico, incendio, allagamento, ecc.)Furto serverAttacco esterno via web con inquinamento datiAttacco interno con inquinamento dati

    *

  • *CATEGORIE DI DIFESEFISICHEAccorgimenti di tipo materiale: anti-intrusione, antifurti, antincendio, ecc.LOGICHEStrumenti di controllo, protezione, identificazione, autorizzazione: firewall, antivirus, crittografia, intrusion-detector, controlli euristici, ecc.ORGANIZZATIVEProcedure, modalit operative, responsabilit: password, architettura e diritti di rete, modalit di accesso ai dati ed alle risorse, ecc.

  • *SCELTA E CURA DI PASSWORDRiserboOriginalitCambio frequente!Dictionary attack !700.000 parole

  • *SCELTA E CURA DI PASSWORDFacciamo due conti:password di 8 caratteri alfanumerici26+26+10+8 = 70 simboli diversi70 x 70 x 70 x 70 x 70 x 70 x 70 x 70 = 708 = 576.480.100.000.000 pw diverse576.480.100.000.000 / 100.000 tentativi/sec = 5.764.801.000 secondi5.764.801.000 / 60 = 96.080.016 minuti96.080.016 / 60 = 1.601.333 ore1.601.333h / 24 = 66.722 giorni66.722g / 365 = 182 anni

  • EsempiCongregazione Suore del Cuore Addolorato di Maria 1875CSdCAdM-75

    Professione Permanente: 12 ottobre 95PP:12o95

    GabrieleTORRESANG4br13l3T0RR3S4N*

  • *CONCLUSIONIInternet = libertDimensione planetaria vuoto normativo remoto pu danneggiare tutta lumanitOgni organizzazione dovr adottare un modello continuamente verificatoLa sicurezza non un prodotto ma una cultura!

    ************