Cosa Vuol Dire Sicurezza Informatica

49
Sensibilizzazione Sensibilizzazione alla Sicurezza alla Sicurezza Informatica e delle Reti Informatica e delle Reti Relatore: Giuseppe Popolo Relatore: Giuseppe Popolo

Transcript of Cosa Vuol Dire Sicurezza Informatica

  • Sensibilizzazione alla Sicurezza Informatica e delle RetiRelatore: Giuseppe Popolo

  • ArgomentiPerch proprio adesso parliamo di sicurezza?Obiettivi della Sicurezza InformaticaGestione del rischioContromisureConsigli Utili

    SICUREZZA INFORMATICA

  • Sicurezza Informatica

    Cosa cambiato rispetto al passato...

    Perch proprio adesso parliamo di sicurezza?

  • Perch proprio adesso parliamo di sicurezza?

    In passato esistevano reti dove:informazioni ed elaborazione centralizzateaccesso tramite postazioni stupidecomunicazione unicast tramite linee dedicate

    SICUREZZA INFORMATICA

  • Perch proprio adesso parliamo di sicurezza?

    Propria organizzazioneInternet o Intranetinformazioni ed elaborazione distribuite

    accesso tramite postazioni distribuite intelligenti

    comunicazioni broadcast e/o linee condivise

    DataBaseGestionaliMETEOWEBEMAIL

  • Perch proprio adesso parliamo di sicurezza?

    L'esplosione di Internet e delle grandi reti Intranet della posta elettronica:

    se da una parte hanno reso pi flessibile la comunicazione e laccesso ai servizi, dallaltra hanno aperto varchi verso il mondo esterno che possono essere utilizzati in modo fraudolento e criminoso.

    Ci ci deve far riflettere sulla necessit di proteggere le informazioni, e i dati che circolano quotidianamente da un computer all'altro.

    SICUREZZA INFORMATICA

  • Perch proprio adesso parliamo di sicurezza?

    Ancora oggi, molti pensano che linstallazione di un antivirus sia la soluzione a tutti i problemi di Sicurezza Informatica e quindi affrontano il problema in modo inadeguato

    Possiamo indicare una delle Cause scatenante problemi sulla sicurezza la mancanza di cultura della sicurezza informatica .

    Gli enti spesso non si rendono effettivamente conto dei potenziali rischi che possono generarsi in un Sistema Informativo

    SICUREZZA INFORMATICA

  • Perch proprio adesso parliamo di sicurezza?

    La sicurezza totale infatti unastrazione e come tale non esiste nella realt.

    Si deve allora seguire la logica secondo cui un progetto di sicurezza ha l'obiettivo di ridurre il rischio.

    Diffondere la cultura della Sicurezza Informatica presso le Organizzazioni, sia Militari che della Pubblica Amministrazione e i cittadini uno degli strumenti pi efficaci per far fronte ai problemi della sicurezza informatica.

    SICUREZZA INFORMATICA

  • Obiettivi della Sicurezza InformaticaLa sicurezza informatica non si limita alle tecniche per nascondere il contenuto dei messaggi.

    Qualunque programma che si occupi di preservare la sicurezzadelle informazioni, persegue, in qualche misura, treobiettivi fondamentali:

    la disponibilitlintegrit la riservatezza delle informazioni

    SICUREZZA INFORMATICA

  • Obiettivi della sicurezza informaticaDisponibilitIntegritSicurezzaLe risorse informatiche e le informazioni sono accessibili agli utenti autorizzati nel momento in cui servonoLimitare laccesso alle Inform.e risorse HW alle sole persone autorizzate.

    Per lHW consiste in: elaborazione corretta dei dati,livello adeguato delle prestazioni corretto instradamento dei dati.Per le Inform. Lintegrit viene meno quando i dati sono alterati,cancellati o inventati,per errore o per dolo.

    SICUREZZA INFORMATICA

  • DisponibilitLinacessibilit alle informazioni si pu avere per diverse cause:

    Disastri naturali (Incendio - allagamento)

    Guasti interni Hardware e software(Errori accidentali,Blackout,disastri)

    Attacchi esterni ad esempio provenienti da internet DoS(Denial of service).

    SICUREZZA INFORMATICA

  • DisponibilitAlcuni degli strumenti che servono a mantenere la

    DISPONIBILITA Sono:

    Sistemi di Backup locale o Remoto

    Ridondanza dellhardware e degli archivi

    Firewall e router configurati per neutralizzare attacchi

    Gruppi di continuit, controllo dellaccesso fisico

    SICUREZZA INFORMATICA

  • Integrit

    Per le informazioni lINTEGRITA viene meno quando i dati sono alterati,cancellati,per errore o per dolo.

    Autenticazione e controllo degli accessi sono meccanismi di prevenzione allintegrit.

    Un esempio: quando in un database, si perde la coerenza tra i dati in relazione tra loro.

    SICUREZZA INFORMATICA

  • Integrit

    SICUREZZA INFORMATICA

    ABC

    Cod.clienten.conto3711001

    3922500

  • RiservatezzaConsiste nel limitare laccesso alle informazioni e alle risorse hardware alle sole persone autorizzate. note

    La Riservatezza delle informazioni pu essere garantita sia nascondendo linformazione(Crittografia)

    Sia nascondendo la relazione tra i dati che la compongono.

    SICUREZZA INFORMATICA

  • RiservatezzaLa Riservatezza delle informazioni non dipende solo da strumenti Hardware e software;Il fattore umano gioca un ruolo chiave quando vengono ignorate le elementari regole di comportamento:Tenere le password segrete.Controllare gli accessi a reti e sistemi.Rifiutare informazioni a sconosciuti(anche quando affermano di essere tecnici della manutenzione).

    SICUREZZA INFORMATICA

  • Gestione del rischioPer esaminare i rischi connessi ai vari aspetti di sicurezza delle informazioni Introduciamo i termini del discorso :Beni da proteggere.Obiettivi di sicurezza.Minacce alla sicurezza.Vulnerabilit del sistema informatico.Impatto causato dallattuazione della minaccia.

    SICUREZZA INFORMATICA

  • BeniIl Bene qualsiasi cosa materiale o immateriale che abbia un valore e debba quindi essere protetto.

    Nel campo della sicurezza delle informazioni,tra i beni di un ente, ci sono le risorse informatiche,il personale(utenti,amministratori,addetti alla manutenzione),le informazioni,la documentazione,limmagine dellEnte.

    Per un individuo, tra i beni da proteggere,ci sono oltre alle risorse informatiche anche le informazioni personali e la privacy.

    note

    SICUREZZA INFORMATICA

  • BeniI Beni possono essere distinti in:

    Beni primari, quelli che hanno un un valore effettivo

    Beni che servono per proteggere i beni primari.(Password che permette di accedere a un PC,a una rete,ai dati archiviati a internet)note

    Altri esempi di Beni secondari sono le attrezzature che permettono allhardware di funzionare con continuit e sicurezza:gruppi di continuit,condizionatori,alimentatori

    SICUREZZA INFORMATICA

  • Obiettivi di sicurezzaGli obiettivi di sicurezza sono il grado di protezione che si intende predisporre per i beni, in termini di:

    Disponibilit,Integrit Riservatezza

    Per definire gli obiettivi, si classificano i beni in categorie e si assegnano i criteri di sicurezza da applicare.note

    Ci sono beni come le password che hanno pi requisiti di Riservatezza che non problemi di Integrit e Disponibilit.

    Le informazioni pubblicate su un sito web richiedono Disponibilit e Integrit ma non certo riservatezza.

    SICUREZZA INFORMATICA

  • MinacciaUna Minaccia una azione potenziale,accidentale o deliberata che pu portare alla violazione di uno o pi obiettivi di sicurezza.

    Le minacce possono essere classificate secondo la loro origine :

    Naturale

    Ambientale

    Umana.

    SICUREZZA INFORMATICA

  • MinacciaPer es.una allagamento per forti piogge una minaccia accidentale di origine naturale che ha un impatto sulla sicurezza,visto che pu interrompere la disponibilit dei servizi informatici.

    Un cavallo di troia installato allapertura di un allegato di posta elettronica una minaccia deliberata di origine umana e coinvolge tutti gli obiettivi di sicurezza:

    Il computer pu cadere sotto il controllo esterno e non essere completamente disponibile per il suo proprietario

    DISPONIBILITA

    le sue informazioni possono essere alterate o cancellate

    INTEGRITA

    e i dati da non divulgare (dati personali,informazioni sensibili della propria organizzazione) possono essere letti da estranei

    RISERVATEZZA

    SICUREZZA INFORMATICA

  • VulnerabilitNoteUna Vulnerabilit un punto debole del sistema informatico(Hardware-Software - procedure).

    Una vulnerabilit di per se non provoca automaticamente una perdita di sicurezza, la combinazione tra vulnerabilit e minaccia che determina la probabilit che vengano violati gli obbiettivi di sicurezza. Note

    SICUREZZA INFORMATICA

  • ImpattoLimpatto la conseguenza dellattuazione di una minaccia.

    Esso dipende dalla natura del bene colpito e dagli obiettivi di sicurezza violati.

    Per un ufficio amministrativo,se la minaccia guasto dellhard disk colpisce la vulnerabilit Backup poco frequenti,limpatto pu includere il blocco temporaneo dellattivit e incovenienti con il personale gestito. Gli obiettivi di sicurezza violati sono:*Disponibilit e Integrit.

    SICUREZZA INFORMATICA

  • ImpattoSe un utente della rete aziendale in mix allestero connette il portatile a Internet senza protezione (programmi firewall,antivirus,aggiornamenti di sicurezza del S.O) apre una e-mail infetta e di ritorno propaga linfezione alla rete del suo ente,limpatto pu essere grave e coinvolgere tutti gli obbiettivi di sicurezza.(Disponibilita-Integrit-Riservatezza).*In questo esempio lagente della minaccia lutente

    la vulnerabilit sono la cattiva configurazione e le falle di sicurezza di windows

    E la minaccia sta nella cattive abitudine e incompetenza dellutente

    SICUREZZA INFORMATICA

  • ImpattoLimpatto pu includere: il blocco temporaneo della rete e dei computer

    una attivit generalizzata di disinfestazione da parte del Nucleo tecnico

    con possibile perdita di dati e reinstallazioni di software;

    Anche parte dei backup potrebbe essere compromessa.

    SICUREZZA INFORMATICA

  • ContromisureLe contromisure sono le realizzazioni e le azioni volte ad annullare o limitare le vulnerabilit e a contrastare le minacce.

    Si possono classificare le contromisure in 3 categorie :

    Di carattere Fisico

    Di tipo Procedurale

    Di tipo tecnico informatico

    SICUREZZA INFORMATICA

  • Contromisure di tipo FisicoQueste contromisure sono legate generalmente alla prevenzione e controllo dellaccesso alle Installazioni:

    Locali (Server farm)

    mezzi di comunicazioni(canalizzazioni cavi di rete)

    SICUREZZA INFORMATICA

  • Contromisure di tipo ProceduraleNote Le procedure operative e le regole di comportamento si applicano alle persone.Lo scopo:

    Evitare che gli utenti causino vulnerabilit

    E che contribuiscano a mantenere alte le difese, riducendo i rischi lasciate dalle altre contromisure.

    SICUREZZA INFORMATICA

  • Contromisure di tipo ProceduraleEsempi di contromisure di tipo procedurale sono:

    Controllo dellidentit dei visitatori e la limitazione alle aree a cui hanno accesso.

    Password:le regole per la loro assegnazione,durata,utilizzo,custodia.

    Utilizzare password non brevi, non devono contenere solo lettere,devono avere una scadenza periodica,bloccare laccesso dopo un numero limitato di tentativi. Note

    SICUREZZA INFORMATICA

  • Contromisure di tipo ProceduraleNote Utilizzare lantivirus avendo cura di aggiornarlo frequentemente.

    Scansionare tutti i file che si ricevono su supporti removibili(Floppy,cd,pendrive,ecc..),gli allegati di posta prima di aprirli.

    Nel campo dei backup note visto la frequenza di guasti ai supporti magnetici, vitale avere una strategia di Backup a pi livelli(con diverse periodicit)che ci garantisca il ripristino dellattivit operativa a dispetto di qualsiasi evento catastrofico.

    SICUREZZA INFORMATICA

  • Contromisure di tipo Procedurale Le contromisure possono includere:

    la cancellazione dei supporti magnetici da smaltire o sostituire in garanzia.

    Lo spostamento degli archivi o la rimozione dellhardisk prima di mandare un PC in riparazione(salvo luso del personale tecnico interno).

    La distruzione dei supporti ottici da smaltire.

    SICUREZZA INFORMATICA

  • Contromisure di tipo tecnico informaticoQueste sono le contromisure realizzate attraverso mezzi hardware e software e prendono anche il nome di funzioni di sicurezza. In base al loro campo di azione, possono essere classificate nelle categorie che seguono:

    Identificazione e autenticazione

    Controllo degli accessi

    Rendicontabilit

    Verifica

    SICUREZZA INFORMATICA

  • Contromisure di tipo tecnico informaticoIdentificazione e autenticazione

    Le funzioni di questa categoria servono a identificare un individuo e ad autenticarne lidentit.

    Lesempio pi comune la funzione di accesso (login) a un sistema tramite nome utente per (lidentificazione) e la password per (lautenticazione dellidentit)

    SICUREZZA INFORMATICA

  • Identificazione e autenticazione

  • Contromisure di tipo tecnico informaticoControllo degli accessi

    In questa categoria troviamo le funzioni di sicurezza che verificano se lutente,di cui stata autenticata lidentit ha diritto di accedere alla risorsa richiesta(per esempio file,directory,stampanti)

    E di eseguire loperazione specificata(per esempio lettura,esecuzione,modifica,creazione,cancellazione).

    SICUREZZA INFORMATICA

  • Contromisure di tipo tecnico informaticoControllo degli accessi

    In questa categoria troviamo le funzioni di sicurezza che verificano se lutente,di cui stata autenticata lidentit ha diritto di accedere alla risorsa richiesta(per esempio file,directory,stampanti)

    E di eseguire loperazione specificata(per esempio lettura,esecuzione,modifica,creazione,cancellazione).

    SICUREZZA INFORMATICA

  • Contromisure di tipo tecnico informaticoControllo degli accessi

    SICUREZZA INFORMATICA

  • Contromisure di tipo tecnico informaticoRendicontabilit(accauntability)

    A questa categoria appartengono le funzioni che permettono di attribuire la responsabilit degli eventi agli individui che li hanno causati.

    Laccountability richiede lassociazione ad ogni processo dellidentit del suo proprietario.

    SICUREZZA INFORMATICA

  • Contromisure di tipo tecnico informaticoVerifica (audit)

    A questa categoria appartengono le funzioni che registrano gli eventi in un file di logging, con informazioni a riguardo di errori e a violazioni di sicurezza.

    Nel caso di segnalazioni di malfunzionamenti hardware o di errori software, si possono intraprendere azioni di diagnosi e manutenzione.

    Nel caso di eventi di sicurezza,il log permette di scoprire irregolarit come tentativi di accessi illeciti o di intrusione.

    SICUREZZA INFORMATICA

  • Verifica (audit)

    SICUREZZA INFORMATICA

  • Installate un buon Antivirus, tenetelo costantemente aggiornato e usatelo su tutti i file che ricevete.Fate il backup (almeno) dei vostri dati. Fatelo spesso. Fatelo SEMPRE Installate gli aggiornamenti (patch) di Microsoft .Non installate software superfluo o di dubbia provenienza. Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara "puliti". Tenete disattivati ActiveX, Javascript e Visual Basic Scripting. Riattivateli soltanto quando visitate siti di indubbia reputazione. Non fidatevi dei link presenti nei messaggi di posta. Possono essere falsi e portarvi a un sito-truffa. Non inviate posta in formato html e chiedete di non mandarvela Non distribuite documenti word: trasportano virus e contengono vostri dati personali nascosti.Per aumentare la sicurezza del browser spesso consigliato togliere la memorizzazione automatica dei moduli e delle password. 10 Consigli utili

  • Disattivare i controlli ActiveXBack

  • Back

  • SICUREZZA INFORMATICA

    Esempio di PishingContinua1-4

  • SICUREZZA INFORMATICA

    Esempio di Pishing2-4Continua

  • SICUREZZA INFORMATICA

    Cosa successo???Dopo qualche minuto il suo conto vuoto!!Esempio di Pishing3-4Continua

  • SICUREZZA INFORMATICA

    IL mittente viene considerato affidabileIndirizzata a meIl Link Porta al sito di UniCredit sicuro????Il sito identico a quello della banca UniCredit???IL pollo inserisce login e passwordIL Truffatore impossessatosi della login e password fa login nel sito vero e svuota il contoEsempio di Pishing4-4Back

  • SICUREZZA INFORMATICA

    Disattivare il completamento automatico Back

    Lo scenario che si presenta oggi a chi opera nel mondo dell'informatica, sia da "addetto ai lavori", sia da "utente", sempre pi complesso

    1.Questo significa che in caso di indisponibilit delle risorse HW e SW dovuti a problemi interni (guasti,Errori,Blackout,Disastri e altro), sia di attacchi esterni per esempio provenienti da internet, volti a impedire laccessibilit a sistemi e alle informazioni(DoS).Noi dovremmo avere gli strumenti e le procedure (Backup,ridondanza dellhd,gruppi di continuit,controllo dellaccesso fisico) per ripristinare lattivit in tempi accettabili.Una informazione composta generalmente da pi dati in relazione tra loro,ciascuno dei quali non necessariamente costituisce una informazione.Il nome e il numero.di cc di una persona,separatamente non sono una informazione; La combinazione dei due dati che costituisce linformazione.Per esempio, se un attacco via internet causa ad un PC connesso unazienda il furto di informazioni riservate,magari relative alle carte di credito dei clienti i beni colpiti sono ,molteplici:Le informazioni,limmagine,la reputazione la stessa continuit operativa.RIVEDERE COME ESEMPIOLa password in se non ha nessun valore,ma un informazione che permette a un altro utente o a estraneo di accedere ai beni primari(sistemi periferiche,reti,archivi) e di eseguire operazioni a nome dellutente titolare della password,che ne sar ritenuto responsabile.La password bene secondario assume un importanza pari paragonabile a quella degli archivi e delle attrezzature hdd sw,bene primario1.Hardware2.Software3.Dati e informazioneImmagine .

    1.Mentre una minaccia sempre portato da un agente esterno(fenomeno naturale o intervento umano),

    2.Un computer dedicato alla contabilit,privo di patch di sicurezza,antivirus, assai vulnerabile ,ma se usato da una sola persona e non collegato Internet o in rete,pu funzionare a lungo senza essere colpito dalle minacce pi comuni.

    Mentre le contromisure di tipo fisico proteggono laccesso fisico alle risorse e le contromisure informatiche agiscono a livello hardware e software,le procedure operative e le regole si applicano alle persone.Da non fare:Password su post-it sotto la tastiera,comunicarla ad un collega o sedicente tecnico di assistenza.1.Per chi in rete questa procedura automatizzata.2.Per i backup sarebbe utile automatizzare la procedura in modo che venga fatta in automatico sia locale che remoto.