IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche...

30
IT SECURITY Sicurezza in rete

Transcript of IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche...

Page 1: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

IT SECURITY

Sicurezza in rete

Page 2: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Reti LAN (Local Area Network) – Computer,

appartenenti ad una certa area collegati in rete. Il suo protocollo è TCP/IP, quello di Internet

WAN (Wide Area Network) – Area vasta. Per il trasporto dei dati tra i vari segmenti viene utilizzata, ad esempio, la linea telefonica. Es.è Internet

Page 3: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

VPN (Virtual Private Network) – Sfruttano il protocollo TCP/IP, è una rete privata virtuale per le aziende con uffici decentrati.Non ci sono costi aggiuntivi rispetto al collegamento Internet

È un pezzo di Internet che si comporta da Intranet.

Sono protette da Firewall e da account + password conosciuti per consentire l’accesso

Page 4: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

La rete aziendali offre servizi anche esterni all’azienda. La figura professionale di Amministratore di rete ha assunto particolare rilievo:garantire l’autenticazione degli ingressi alla

reteprovvedere all’assegnazione degli

accountprovvedere e controllare l’autorizzazione

degli account

Page 5: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Autenticazione – tutte le norme che servono a controllare la corretta identità di un utente (account), di un computer o di un software che chiedono di accedere ai servizi della rete. riconoscimento account con password frasi di riconoscimento* tesserini identificativi letti da apposite

apparecchiature PIN – Personal Identification Number Riconoscimenti biometrici (voci, retina,

impr.digitali,altro)

Page 6: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Assegnazione degli account – attività delicata in quanto determina l’accessibilità o meno per un utente ad accedere a particolari servizi.

L’amministratore deve quindi produrre uno schema nel quale vengono riportate:Le norme per l’assegnazione di

account(identif. dell’utente, ruolo etc)Le norme per la costruzione (lunghezza e

caratteri) e per la gestione della password associata all’account

La metodologia per il suo recupero

Page 7: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Autorizzazione – procedura attuata dall’amministratore di rete per rendere gli account riconoscibili. È sempre e solo lui che può revocare l’accesso alla rete da parte di un determinato account

Page 8: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Il firewall è un software residente nel PC che si interpone tra la rete locale e un’altra rete caratterizzata generalmente da Internet.

Page 9: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Nelle medie e grandi installazioni è costituito da un computer dotato da due schede di rete (una collegata ad Internet e l’altra collegata alla LAN) e dal software che, filtrando i pacchetti di dati in ingresso e in uscita, abilita o disabilita le applicazioni e gli account che chiedono di interagire con la rete protetta, in base ad una programmazione preventiva

Page 10: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Limiti del firewall. Può funzionare in due modi opposti:

tutto ciò che non è vietato è permesso

tutto ciò che non è permesso è vietato

Page 11: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

La mentalità del firewall lo rende vulnerabile: Impossibilità di prevedere tutti i possibili

espedienti che un cracker può mettere in atto per intrufolarsi nella rete;

Se l’amministratore non ha previsto tutte le possibili necessità dell’utente, diventa un ostacolo nel normale flusso dell’attività d’ufficio. Una programmazione troppo restrittiva renderebbe inutile il collegamento Internet

Page 12: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Inoltre il firewall è inutile:

Contro gli attacchi di ingegneria sociale; Non controlla la presenza di virus nei

pacchetti dati; È impotente contro gli errori che può

commettere il personale interno.

Page 13: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Connessioni di rete

Due computer comunicano tra di loro se hanno: Scheda di rete Utilizzano lo stesso protocollo

Rete cablata – collegamento via cavo

Rete senza cavo – dispongono di scheda che prevede il collegamento wireless (Wireless LAN o WLAN)

Page 14: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Il protocollo usato nelle reti moderni è TCP/IP

Cavo utilizzato con connettori terminali RJ45

Se la connessione è di tipo wireless, è opportuno impostare per l’apertura della rete, la sicurezza WEP o WPA, cioè criptazione/decriptazione dei messaggi in transito. Inoltre la password richiesta ne impedisce l’ingresso da parte di terzi

Page 15: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Nonostante l’utilizzo delle reti comporti numerosi vantaggi, ci si espone a diversi rischi: possibilità di importare malware sono possibili accessi non autorizzati ai dati la privacy può essere compromessa

Contro questi rischi: Installazione firewall con limiti di accessoObbligo digitazione account e password per

collegarsiPresenza di software antivirus

Page 16: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Sicurezza su reti wireless

Vengono protette le reti wireless per:

Limitare il numero degli accessi

Impedire ingressi malevoli nella rete

Page 17: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Accessi. Se gli utenti sono tanti, nel momento in cui transitano i pacchetti nello spazio virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare.

Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione con onde radio, potrebbe dare la possibilità ad uno sconosciuto che si trova nei paragi di introdursi arbitrariamente nei programmi e nei file dei regolari account, con risultati disastrosi.

Page 18: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Una rete può dirsi sicura se rispetta tre principi:

Riservatezza – I dati non devono poter essere intercettati abusivamente (WEP)

Integrità – i messaggi trasmessi non devono poter essere modificati (WPA)

Accesso autorizzato – qualsiasi accesso deve avvenire solo attraverso account e password riconosciuti (MAC)

Page 19: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

L’insieme dei tre punti è previsto negli obiettivi di tre protocolli di sicurezza per le reti Wireless:WEP ( Wired Equivalent Privacy =

Riservatezza equivalente a quella assicurata da un cavo LAN)

WPA ( Wi-Fi Protected Access = collegamento WiFi protetto)

MAC ( Media Access Control = controllo di accesso a livello hardware)

Page 20: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

WEP, si pone l’obiettivo di fornire la stessa sicurezza che offrono le reti LAN cablate. Può avere una frase di sicurezza a 64 o 128 bit (maggiore è il numero di bit, maggiore è la sicurezza) + 24 bit diocontrollo

WPA, include un sistema efficace per garantire l’integrità del messaggio (128 bit + 48 di controllo)

MAC, prevede il collegamento tra computer, basato sull’indirizzo univoco delle rispettive schede di rete

Page 21: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

L’ADSL domestico è quasi sempre un dispositivo VOIP (Voice Over Internet Protocol = telefonia basata sul protocollo Internet). Un’operazione da compiere è:l’assegazione (opzionale) della sicurezza WEP, cioè decidere la lungezza della frase di accesso (chiave o password) e inventarsi il testo che verrà richiesto ogni volta che si tenterà di tentare l’accesso alla rete.13 caratteri x 8=104 + 8 bit controllo = 128 bit totaliQuando la password è abbastanza lunga ed e costituita da lettere e numeri prende il nome di passphrase

Page 22: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Se viene lasciata la rete Wi-Fi sprotetta, chi si collega alla rete non riesce ad entrare nei computer che fanno parte della rete wireless poiché non conosce i vari account e password. L’unica cosa pratica è la possibilità di collegarsi ad Internet.

Esiste la possibilità che l’utente abusivo possa studiare il modo per aggirare gli account e password rappresentando un notevole rischio per la sicurezza dei dati (spia digitale).

Page 23: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Rete protetta – digitazione credenziali, a fianco è presente il simbolo del lucchetto chiuso

Rete non protetta – accesso immediato. Se ci si collega ad internet da un Hot Spot, cioè luogo pubblico dotato di collegamento Wi-Fi, è bene controllare se il protocollo che il programma usa per il collegamento sia https come nel caso di utilizzo del servizio di posta Gmail o di Facebookhttps://mail.google.comhttps://www.facebook.com

Page 24: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Controllo di accesso

La procedura che si usa per collegarsi a un computer, una rete o un’applicazione viene detta login. Digitazione nome (account) e relativa password.

È quindi presente firewall per consentire l’accesso ai soli utenti registrati dall’amministratore di rete.

Page 25: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

L’esibizione di un account valido è una condizione imprescindibile.

Per la password sono previste delle procedure che ne permettono il recupero, nel caso questa sia scaduta o semplicemente dimenticata, e la produzione di una nuova.

Page 26: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

La procedura per connettere un PC ad una rete WiFI è :

Pannello di controllo>Rete e Internet>Centro connessioni di rete e condivisione>Gestisci reti wireless>doppio clic da attivare>Scheda Sicurezza>Tipo di crittografia:WEP>digitare la chiave nel riquadro Chiave di sicurezza rete

Page 27: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Nel privato ma soprattutto nel lavoro in azienda, esistono delle regole ormai consolidate nella gestione della password: deve essere mantenuta segreta; non va scritta; deve essere lunga almeno 8 caratteri; non deve essere costituita da un nome

facilmente riconducibile all’utente; deve contenere lettere e numeri; deve essere cambiata regolarmente e

occasionalmente se si pensa che sia stata scoperta.

Page 28: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Poiché la password, per quanto possa essere accurata la segretezza, può essere violata, i ricercatori in materia di sicurezza hanno realizzato dei metodi computerizzati per rendere l’accesso alle reti indipendente dalla digitalizzazione di una password.

Page 29: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Questi metodi comportano il riconoscimento dell’utente attraverso la lettura (scansione) di:VoceRetina oculareImpronte digitaliAltri parametri

Questi parametri vengono definiti biometrici, cioè basati sulla misura di elementi fisici, che devono essere forniti al programma per poi effettuare le verifiche di riconoscimento

Page 30: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione

Biometria. Per effettuare dei riconoscimenti biometrici esistono in commercio software, che vengono associati a dispositivi di lettura: dispositivo che rileva l’impronta di un dito microfono webcam (che bisogna fissare)