La sicurezza dei sistemi di elaborazione e delle reti informatiche.

27
Modulo 1 - La sicurezza dei sistemi di elaborazione e delle reti informatiche. La sicurezza informatica Relatore : Giuseppe Morelli

Transcript of La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Page 1: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Modulo 1 - La sicurezza dei sistemi di elaborazione e delle reti informatiche.

La sicurezza informatica

Relatore : Giuseppe Morelli

Page 2: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Con la di f fusione del le tecnologie informatiche, utilizzate da un numero sempre crescente di persone per svolgere una gamma sempre più ampia di attività, è nata la necessità di

garantire

la sicurezza dei dati

Concetti di sicurezza

Page 3: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Nelle società la realizzazione del singolo individuo si raggiunge attraverso la fiducia reciproca. La progettazione di un sistema di sicurezza implica meccanismi per:

L’identificazione L’autenticazione L’autorizzazione

di persone fidate

La Sicurezza è fondata sulla fiducia

Page 4: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

La quantità di sicurezza che si può ottenere dipende da ciò a cui si può rinunciare pur di ottenerla. La valutazione deve tener conto di:   pericoli: i modi in cui un malintenzionato può nuocere a un sistema.   rischi: una combinazione fra le probabilità che un evento pericoloso effettivamente avvenga e e la gravità delle conseguenze dell’attacco, se portato a termine.

La Sicurezza richiede compromessi

Page 5: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Per Sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente.

Sicurezza informatica

Page 6: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

È un processo continuo Non esistono soluzioni sempre valide o preconfezionate

Non esiste sicurezza assoluta...

Sicurezza informatica

Page 7: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

La protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare:

la correttezza dei dati (integrita ); la confidenzialita dei dati (cifratura); l'accesso fisico e/o logico solo ad utenti autorizzati (autenticazione); la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e nelle modalita previste dal sistema (disponibilita); la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti.

Sicurezza informatica

Page 8: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Tut t i g l i u t i l i zza tor i d i tecno log ie informatiche dovrebbero, quindi, vigilare sulle minacce alla sicurezza IT, quali:

virus phishing hacker frodi on line furti d’identità

Minacce alla sicurezza

Page 9: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Per proteggere se stessi ed i propri dati da tali minacce dovrebbero:

Possedere adeguate competenze e conoscenze che consentono di identificare e affrontare le minacce alla sicurezza IT. Usare prodotti di sicurezza IT.

Minacce alla sicurezza

Page 10: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

In Informatica le parole: hanno 2 significati diversi: Il dato è un numero, una parola,

un’immagine, ecc. che ancora deve essere elaborato;

Elaborando i dati si ottengono le informazioni.

l DATO l INFORMAZIONE

Minacce ai dati

Page 11: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Una persona che utilizza un sistema informatico per conservare, elaborare e gestire i propri dati corre essenzialmente 2 rischi:

Rischi

l La modifica dei Dati

l  IL furto dei Dati

Page 12: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

L’accesso non autorizzato ad un database Intercettazione illecita delle comunicazioni Danneggiamento Cancellazione Alterazione Interferire con il funzionamento del sistema informatico Frodi elettroniche Furti d’identità

Crimini informatici

Page 13: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Per furto d’identità intendiamo che qualcuno riesce a carpire le nostre informazioni personali e quindi può fare acquisti on line e atti illeciti

Furto d’identita’

Page 14: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Insieme dei metodi, delle tecniche e delle operazioni informatiche che una persona, detta per questo HACKER, utilizza per neutralizzare le difese informatiche di banche di dati, reti di dati, sistemi operativi, computer.

Hacking

Page 15: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Sfrutta le capacità degli hacker per migliorare la sicurezza di un sistema informatico. Infatti molte aziende chiedono agli hacker di individuare punti deboli del sistema informatico per sviluppare soluzioni che possono migliorare i livelli di sicurezza del sistema stesso.

L’Hacking etico

Page 16: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Sono attività criminali, cioè quando si usano le tecniche di hacking per violare sistemi informatici al fine di sottrarre dati o danneggiarli. Il delinquente è detto CRACKER.

Cracking

Page 17: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Le minacce ai dati possono essere classificate secondo la loro origine che può essere:

NATURALE ACCIDENTALE DELIBERATA

Le minacce ai dati

Page 18: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Allagamenti Terremoti Fulmini e Uragani Incendi Bombardamenti

NATURALI

Page 19: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Possono essere dovute a: ERRORI involontari commessi da:

UTENTI PERSONALE addetto alla manutenzione

ACCIDENTALI

Page 20: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Da chi possono essere messe in atto: CHI? •  personale interno alla scuola •  fornitori di servizi •  agenti esterni

Quali sono: COSA? furti di Hardware e Software Accessi illegali alla rete Uso illegale di software Copia non autorizzata di dati

DELIBERATE

Page 21: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Qualunque programma che si occupi di preservare la sicurezza delle informazioni, persegue, in qualche misura, tre obiettivi fondamentali: La disponibilità L’integrità La riservatezza o confidenzialità

La sicurezza delle informazioni

Page 22: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

L’inacessibilità alle informazioni si può avere per diverse cause:

Disastri naturali (Incendio-allagamento)

Guasti interni Hardware e software(Errori accidentali,Blackout, disastri)

Attacchi esterni ad esempio provenienti da internet DoS(Denial of service).

Disponibilità

Page 23: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Alcuni degli strumenti che servono a mantenere la

DISPONIBILITA’ Sono:

Sistemi di Backup locale o Remoto.

Ridondanza dell’hardware e degli archivi.

Firewall e router configurati per neutralizzare attacchi.

Gruppi di continuità, controllo dell’accesso fisico.

Disponibilità

Page 24: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Per le informazioni l’INTEGRITA‘ viene meno quando i dati sono alterati,cancellati,per errore o per dolo.

Autenticazione e controllo degli accessi sono meccanismi di prevenzione all’integrità.

Un esempio: quando in un database, si perde la coerenza tra i dati in relazione tra loro.

Integrità

Page 25: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Consis te ne l l imi tare l’accesso a l le informazioni e alle risorse hardware alle sole persone autorizzate.

La Riservatezza delle informazioni può essere garantita sia nascondendo l’informazione (Crittografia).

Sia nascondendo la relazione tra i dati che la compongono.

Riservatezza

Page 26: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

La Riservatezza delle informazioni non dipende solo da strumenti Hardware e software; Il fattore umano gioca un ruolo chiave quando vengono ignorate le elementari regole di comportamento: Tenere le password segrete. Controllare gli accessi a reti e sistemi. Rifiutare informazioni a sconosciuti(anche quando affermano di essere tecnici della manutenzione).

Riservatezza

Page 27: La sicurezza dei sistemi di elaborazione e delle reti informatiche.

GRAZIE PER L’ATTENZIONE

Giuseppe Morelli: [email protected]