CORSO DI FORMAZIONE TEAM PER L’INNOVAZIONE...HACKER:autori di attacchi informatici,anche se...

31
SICUREZZA INFORMATICA

Transcript of CORSO DI FORMAZIONE TEAM PER L’INNOVAZIONE...HACKER:autori di attacchi informatici,anche se...

SICUREZZA

INFORMATICA

SICUREZZA

Questo modulo introduce le regole per le buone prassi e per minimizzare la vulnerabilità dei sistemi informatici

il sistema informatico è

la cassaforte delle

nostre informazioni e ne

deriva la necessità di

garantirne la sicurezza

NETIQUETTE

Nel linguaggio di

Internet, insieme di

norme di

comportamento,

non scritte ma a

volte imposte dai

gestori, che

regolano l’accesso

dei singoli utenti

alle reti

telematiche, chat

.line

(www.treccani.it)

IT SECURITY

Rappresenta l’insieme delle tecnologie e

dei processi progettati per garantire la

protezione di reti sistemioperativi

programmi e dati da attacchi, danni e

accessi non autorizzati.

Le applicazioni sono costantemente

sottoposte ad attacchi di inside.

IL PROBLEMA DELLA SICUREZZA Minimizzare la

vulnerabilità dei sistemi

Garantire la protezione

fisica hardware e logico-

funzionale software

STANDARD DI SICURAZZA

Sono le misure minime richieste ai

fini di ridurre la quantità e la

pericilosità delle minacce esterne;

spesso è efficace ed esistono

anche delle certificazioni-iso27002-

2007-1so27001-2005.

COSA PROTEGGERE

SISTEMI OPERATIVI,PROGRAMMI

E DATI

RETI CHE METTONO IN

CONNESSIONE I SINGOLI

DISPOSITIVI INFORMATICI

DIVERSI TIPI DI PROTEZIONE

EVENTI ACCIDENTALI: ES. ATMOSFERICI

EVENTI INDESIDERATI:ATTACCHI

MALEVOLI

ACCESSO AI DISPOSITIVI DA PARTE DI

PERSONE NON AUTORIZZATE

LIVELLI DI PROTEZIONE

MISURE PASSIVE:

SERVER IN LUOGHI SICURI

MISURE ATTIVE:

AUTENTICAZIONE DELL’HARWARE PASSWORD

CON SCELTA DI INFORMAIONI NON FACILI DA

INDIVIDUARE DA PARTE DI TERZI

ESISTE LA One Time Password OTP usata una

sola volta, ovvero usa e getta, usata per le

transazioni bancarie.

accountability

Dopo aver insrito username e password

nella login, ti puoi autenticare ed entrare

nel sistema,da quel momento le tue

attività sono tracciate e monitorate da

parte di chi gestice il sistema e si parla di

accountability.

Cancellare la cronologia

Può essere una minaccia alla tua privacy

ATTACCHI INFORMATICI

HACKER:autori di attacchi informatici,anche

se all’inizio aveva un’accezione positiva,

migliorare il sistema ‘50).

Impara a programmare, to hake significa

tagliare, aprirsi un varco, fra le righe dei

codici che istruiscono i software.

Essi sfruttano i buchi nella sicurezza per

sottrarre informazioni ed utilizzarle a proprio

piacimento.

HACKERAGGIO

HACKER ETICO:PROGRAMMATORE

HACKER IMMORALE:PRATICA VIOLENZA

INFORMATICA

CASO DI HANONYMOUS

PRINCIPALI CRIMINALI

INFORMATICI

CRACKER:SOTTRAGGONO INFORMAZIONI

PHRACHER:FURTI DI PROGRAMMI SOCIETA’ TELEFONICHE

PHREAKER :UTILIZZANO NUMERI TELEFONICI O CARTE TELEFONICHE PER ACCEDER EAD ALTRI COMPUTER

BLACK HAT: AGISCONO PER DELINQUERE A DIFFERENZA DEI WHITE HAT CHE DIFFONDONO MORALITÀ E LEGALITÀ

MALWARE

In dica qualsiasi software creato allo

scopo di creare danni a un dispositivo su

cui viene eseguito e sui dati che vi sono

immagazzinati ve ne sono di due tipi:

Parassitario: programmi malevoli trasmessi

quando il dispositivo è in funzione

Del settore di avvisi diffondono attraverso

l’avvio

Alcuni malware più diffusi

E’ un piccolo programma che è in grado di attivare azioni di danneggiamento del computer.

Agisce come un virus biologico, crea epidemie e si autoriproduce.

Dopo cominciano le attività di mantenimento: sulla Ram, spreco di risorse, surriscaldamento della CPU, fermano la ventola di raffreddamento.

Alcuni malware Worm-Malware wor : verme,modificano il

sistema operativo del computer, rallentano il sistema con operazioni inutili e dannose

Trojan horse: si trova in programmi sacricati;

Spyrware:usati per spiare informazioni, password ed altri sistei

Dialere: gestiscono le informazioni internet attraveso la vecchia linea telefonica-numeri a tariffa speciale

Zip bomb:programma che disattiva le difese

Attacchi al login

Phishing: utilizzata per rubare identità di

altre persone tramite l’apertura di mail

carpire attraverso l’accesso agi strumenti

finanziari nome utente e password di

carte di credito.

Finestre a scomparsa e pop up

Gli strumenti di difesa

L’unico computer davvero sicuro è quello

spento e non collegato a internet.

Nella rete viaggiano i sofware maligni e

le frodi, che possono viaggiare anche

attraverso le chiavi usb.

Firwall:protezione contro i virus

Firewall: muro di fuoco

Blocca i virus

Rende inattivi anche quelli che sono

entrati

Impedisce al virus di infettare la

macchina

Un buon antivirus

La protezione dei dati

L’IT SECURITY comprende tutte quelle

attività finalizzate alla protezione dei dati

assicurando che:

I dati conservati siano integri

Inutilizzabilità per terzi

Autenticazione

disponibilità

Tecniche di protezione

Lo storage: salvataggio e conservazione dei

dati:

NAS(NETWORK ATTACHED

STORAGE):dispositivo collegato a più

computer messi in rete tra loro

DAS(DIRECT ATTACHED STORAGE) dispositivo

collegato direttamente ad un server

SAN(STORAGE AREA NETWORK), dati

disponibili a computer connessi, fibra ottica

Lo spam

Disturbo arrecato da terzi alla nostra

comunicazione

Lo spammer è colui che invia tutte

assieme tantissime mail a scopo

pubblicitario senza alcun consenso da

parte del destinatario più di 2 miliardi di

persone scrivono 144 milirdi di mail al

giorno e tra queste il 70 % sono spam.

Per non essere spammati Non pubblicare il tuo indirizzo e.mail su

pagine web, se proprio devi farlo insrisci un’immagine

Indica in privato il tuo indirizzo e.mail su forum, chat ecc

Non rispondere ai messaggi se non vuoi più ricevere mail da noi clicca qui

Non inserire e.mail sul browser

Usa copia carbone

Usa programmi antispam

La pec

La posta elettronica certificata è lo

strumento che permette di dare a una

mail lo stesso valore legale di una

raccomandata.

Fornita gratuitamente da governo italiano

Fornita a pagamento da gestori

autorizzati

Gestita dall’agenzia per l’Italia Digitale

La comunicazione istantanea

VOIP-TELEFONATE VIA INTERNET

FEED RSS :AGGIORNAMENTO INFORMAZIONI DA SITI E BLOG

E.MAIL

BLOG

PODCAST

MESSAGGISTICA ISTANTANEA IM

VIDEOCHIAMATA

SOCIAL NETWORK

IAD-INTERNET ADDICTION

DESORDER

FASE TOSSIFILICA: attenzione ossessiva verso temi e/o strumenti on line( controllo continuo di posta elettronica,lunghi periodi passati in chat, continuo accesso ai socialnetwork

FASE TOSSITOMANICA: aumento del tempo trascorso on line accompagnato da un crescente senso di malessere, agitazione, bass attivazione…crisi da astinenza. L’abuso di internet può sfociare in un forte danneggiamento della sfera sociale, familiare affettiva,scolastica, lavorativa.

Sostituzione di identità

Caso di poisoning

Sostituzione o simulazione d’identità

Introduzione di elementi falsi

Introduzione nei gruppi per fare rumore e creare confusione

Attività di chi costruisce un’identità fittizia al fine di ottenere risultati che non riuscirebbe mai ad ottenere utilizzando la sua identità reale-si introduce con e.mail fittizie.

Tecnologia peer to peer P2P

E’ un atecnologia che consente ad utenti connessi

di condividere file archiviati sul proprio pc come se

fossero in una rete lan.

I nodi non sono client-server, ma paritari.

Google drive: si consente a piccoli gruppi di

lavorare sullo stesso file.

rischi

Evitare di scambiare file tra utenti

Non disattivare firewall per non riempirci

di malware

Il file sharing solo se funziona l’antivirus

LEPORE ROSA ANNA

0971-449927

[email protected]

https://rosannalepore.wordpress.com/