LA SICUREZZA INFORMATICA: LE DIFESE - webalice.it in internet (difese).pdf · © Dott. Paolo...

73
© Dott. Paolo Righetto Privacy e Sicurezza Informatica 1 LA SICUREZZA INFORMATICA: LE DIFESE

Transcript of LA SICUREZZA INFORMATICA: LE DIFESE - webalice.it in internet (difese).pdf · © Dott. Paolo...

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

1

LA SICUREZZA INFORMATICA:LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

2

Premesse importanti:

Alcuni software sono “freeware” per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.)

È inutile installare un software se non viene costantemente aggiornato, sia nel programma che nei dati

È inutile installare un software di difesa, se non si schedula un controllo, quando il PC è inutilizzato

Il sistema operativo e i programmi installati devono essere sempre aggiornati

Non esiste una difesa perfetta, perché esisterà sempre una minaccia nuova

La miglior difesa è il buon senso.

LA SICUREZZA INFORMATICA:LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

3

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Crittografia e decrittazione dei documentiGli M.R.U. (Most Recently Used)Il back-up dei dati

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

4

CRITTOGRAFIA E DECRITTAZIONE DEI DOCUMENTI

Crittografia nativa di Windows

Crittografia file system (EFS, Encrypting File System) consente di archiviare i dati in modo sicuro in quanto i dati vengono crittografati in file e cartelle NTFS selezionati. Poiché la funzionalità Crittografia file system è integrata nel file system, risulta facile da gestire e difficile da violare e funziona in modo invisibile per l'utente. Queste caratteristiche sono particolarmente utili per la protezione dei dati presenti in computer più vulnerabili, ad esempio i computer portatili.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

5

CRITTOGRAFIA E DECRITTAZIONE DEI DOCUMENTI

Crittografia nativa di Windows.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

6

STRUMENTI DI PROTEZIONE DEL SOFTWARE

L’eliminazione degli MRU può avvenire in questi modi:

Dai programmi che li hanno generati

Da software del tipo “Anti-spyware” o di pulizia

Dal Registro di configurazione di Windows.

Gli M.R.U.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

7

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Da software del tipo “Anti-spyware” o di pulizia: Ccleaner

http://www.piriform.com/ccleaner/download

Gli M.R.U.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

8

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Gli M.R.U.

Pulizia

Configurazione

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

9

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Il backup:

1) Backup dei dati2) Backup dell’intero sistema

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

10

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Il backup:

Backup dei dati:

1. Backup di Windows2. Software specifici

(http://www.2brightsparks.com/syncback/syncback-hub.html)

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

11

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Il back-up dei dati

Per avviare Backup, fare clic su Start, scegliere Tutti i programmi, Accessori, Utilità di sistema e quindi fare clic su Backup.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

12

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Il back-up dei dati

Scegliere la procedura guidata dal Menu “Strumenti”.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

13

Completo: file selezionati. Incrementale: file selezionati, solo se sono stati modificati o creati

dopo l'ultimo backup. Nel successivo backup incrementale, se un file non è stato modificato, non viene copiato.

Differenziale: file selezionati, solo se sono stati modificati o creati dopo l'ultimo backup, senza contrassegnarli. Nel successivo backup differenziale, se un file non è stato modificato, viene copiato ugualmente.

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Tipi di backup (in breve)

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

14

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Il backup:

Backup dell’intero sistema

1. Backup di Windows Vista 2. Software specifici

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

15

STRUMENTI DI PROTEZIONE DEL SOFTWAREIl backup:Backup dell’intero sistemaBackup di Windows Vista

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

16

http://www.acronis.it/enterprise/

Il backup:

Backup dell’intero sistema

Software specifici

STRUMENTI DI PROTEZIONE DEL SOFTWARE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

17

LA SICUREZZA INFORMATICA SU INTERNET

LE DIFESE

NAVIGAZIONE SICURA

Utente limitato:

Permette di evitare che un malintenzionato assuma il completo controllo del computer.

Alternativa: utilizzo di sandboxing.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

18

LA SICUREZZA INFORMATICA SU INTERNET

LE DIFESE

Utilizzo di sandboxing: http://www.sandboxie.com/

Viene creata una zona “isolata”, per cui le modifiche apportate al PC non inficiano le aree critiche del sistema.

NAVIGAZIONE SICURA

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

19

Chrome crea un processo a sé stante, dotato di privilegi molto limitati, per ciascuna scheda di navigazione aperta. Il programma parte dai privilegi dell'account utente che ha eseguito il browser ed elimina tutti i privilegi possibili.In questo modo, anche se la sessione del browser venisse compromessa da qualche exploit basato su una falla al momento sconosciuta, l'eventuale malware erediterebbe solamente questi privilegi limitati.

LA SICUREZZA INFORMATICA SU INTERNET

LE DIFESE

NAVIGAZIONE SICURA

Usare browser sicuri:

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

20

LA SICUREZZA INFORMATICA SU INTERNET

I principali rischi della rete Le relative difese

Protezione generale

Virus Antivirus

Spyware Anti-spayware – anti-adware

Adware Anti-spayware – anti-adware

Intrusioni Firewall

Keylogger Anti-keylogger

Rootkit Anti-rootkit

Phishing Anti-phishing

Spam Anti-spam

Dialers Anti-dialer

Navigazione anonima.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

21

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale

Prima di esaminare ogni singola difesa, analizziamo gli elementi di protezione dell’intero sistema:

Aggiornamenti del sistema operativo e del software

Linee essenziali di sicurezza del sistema

Sicurezza della navigazione.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

22

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Aggiornamenti del sistema operativo e del software

Eseguire la funzionalità di aggiornamento automatico del sistema.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

23

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Aggiornamenti del sistema operativo e del software

Configurare la funzionalità di aggiornamento automatico del sistema.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

24

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Aggiornamenti manualiIndirizzo: http://update.microsoft.com/microsoftupdate/v6/default.aspx?page=productupdates&sec=criticalupdates&ln=it

Cliccare su “Rapido”.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

25

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Aggiornamenti manuali.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

26

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Aggiornamenti manuali.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

27

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema

Scaricare e installare MBSA: http://www.microsoft.com/downloads/details.aspx?FamilyID=b1e76bbe-71df-41e8-8b52-c871d012ba78&displaylang=en

In fondo alla pagina, scegliere il file col linguaggio preferito

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

28

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema

Eseguire MBSA

Cliccare su Scan a computer.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

29

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema

Eseguire MBSA

Confermare.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

30

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema

Rapporto MBSA

Allarme giallo

Cliccare su Result details.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

31

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema

Come rimediare.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

32

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema:

Secunia Personal Software Inspector (PSI)

http://secunia.com

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

33

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema:

Secunia Personal Software Inspector (PSI)

Scansione del sistema

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

34

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema:

Secunia Personal Software Inspector (PSI)

Stato del sistema

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

35

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema:

Secunia Personal Software Inspector (PSI)

Rilevazione delle minacce (programmi non aggiornati) e suggerimenti per la soluzione

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

36

LA SICUREZZA INFORMATICA SU INTERNETProtezione generale: Sicurezza della navigazione

Utilità di autenticazione per i siti protetti

Scaricabile gratuitamente da http://www.vengine.com/products/vengine/index.html

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

37

LA SICUREZZA INFORMATICA SU INTERNETProtezione generale: Sicurezza della navigazione

Per fortuna, i gestori dei siti “critici” iniziano a prendere contromisure …

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

38

LA SICUREZZA INFORMATICA SU INTERNET

Antivirus

Un programma antivirus è caratterizzato, fondamentalmente, da:

Un modulo che verifica ogni file al momento dell’apertura (protezione in tempo reale)

Un modulo che effettua la scansione dell’intero disco.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

39

LA SICUREZZA INFORMATICA SU INTERNET

Antivirus: protezione in tempo reale

attivata

Esempi da AVIRA AntiVir Free.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

40

LA SICUREZZA INFORMATICA SU INTERNET

Antivirus: protezione in tempo reale

disattivata.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

41

LA SICUREZZA INFORMATICA SU INTERNET

Antivirus: protezione in tempo reale

attivata

Attenzione: è possibile installare più software antivirus, ma SOLO UNO deve avere attiva la protezione in tempo reale.

disattivate.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

42

LA SICUREZZA INFORMATICA SU INTERNET

Antivirus: protezione in tempo reale

attivate

… a meno che uno dei due sia un antivirus comportamentale, come ThreatFire

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

43

LA SICUREZZA INFORMATICA SU INTERNET

Antivirus: scansione dei files programmata.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

44

LA SICUREZZA INFORMATICA SU INTERNET

Anche un programma anti-spyware è caratterizzato da:

Un modulo che verifica ogni file al momento dell’apertura (protezione in tempo reale)

Un modulo che effettua la scansione dell’intero disco.

Anti-malware(spyware, adware e altri)

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

45

LA SICUREZZA INFORMATICA SU INTERNET

Anti-malware

Due esempi:

Microsoft Windows Defender

Malwarebyte AntiMalware (MBAM).

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

46

LA SICUREZZA INFORMATICA SU INTERNET

Microsoft Windows Defender

Scaricare e installare dal sito: http://www.microsoft.com/downloads/details.aspx?displaylang=it&FamilyID=435bfce7-da2b-4a6a-afa4-f7f14e605a0d

Cliccare(attenzione ai controlli di originalità)

… e procedere con l’installazione.

Anti-malware

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

47

LA SICUREZZA INFORMATICA SU INTERNET

Microsoft Windows Defender

Cliccare su Strumenti.

Anti-malware

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

48

LA SICUREZZA INFORMATICA SU INTERNET

Microsoft Windows Defender

Cliccare su Opzioni.

Anti-malware

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

49

LA SICUREZZA INFORMATICA SU INTERNET

Microsoft Windows Defender

Procedere con la configurazione.

Anti-malware

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

50

LA SICUREZZA INFORMATICA SU INTERNET

Microsoft Windows Defender

Procedere con la configurazione.

Anti-malware

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

51

LA SICUREZZA INFORMATICA SU INTERNET

Microsoft Windows Defender

Procedere con la configurazione

… e cliccare su Salva.

Anti-malware

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

52

LA SICUREZZA INFORMATICA SU INTERNET

Scaricare e installare dal sito: http://www.malwarebytes.org/

Scegliere il prodotto

… e procedere con l’installazione.

Anti-malware

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

53

LA SICUREZZA INFORMATICA SU INTERNET

Aggiornamento.

Anti-malware

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

54

LA SICUREZZA INFORMATICA SU INTERNET

Avvio della scansione.

Anti-malware

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

55

LA SICUREZZA INFORMATICA SU INTERNET

Firewall

Esistono firewall hardware e firewall software

I firewall hardware possono essere anche integrati nei router.

Il firewall: verifica le autorizzazioni dei programmi di accedere a

internet blocca i tentativi di accesso non autorizzato

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

56

LA SICUREZZA INFORMATICA SU INTERNET

Firewall

Il firewall di Windows XP SP3

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

57

LA SICUREZZA INFORMATICA SU INTERNET

Firewall

Le eccezioni

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

58

LA SICUREZZA INFORMATICA SU INTERNET

Firewall

Gli avvisi

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

59

LA SICUREZZA INFORMATICA SU INTERNETProtezione anti-phishing

Scaricare e installare McAfee Site Advisor: http://www.siteadvisor.com/

Cliccare su Download

… e proseguire con l’installazione guidata.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

60

LA SICUREZZA INFORMATICA SU INTERNET

In Internet Explorer compare il bottone.

Protezione anti-phishing

Dott. Paolo Righetto 61

LA SICUREZZA INFORMATICA SU INTERNET

Protezione anti-phishing

Dott. Paolo Righetto 62

LA SICUREZZA INFORMATICA SU INTERNET

Protezione anti-phishing

Dott. Paolo Righetto 63

LA SICUREZZA INFORMATICA SU INTERNET

Protezione anti-phishing

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

64

Ma non sempre il sito è stato valutato:

LA SICUREZZA INFORMATICA SU INTERNET

Tuttavia, ci sono almeno due strumenti di difesa:1) Il buon senso, che

invita a essere prudenti;

2) Il reale indirizzo del sito fraudolento.

Protezione anti-phishing

Dott. Paolo Righetto 65

LA SICUREZZA INFORMATICA SU INTERNET

Come pre-valutare i siti nei risultati dei motori di ricerca:

Protezione anti-phishing

Dott. Paolo Righetto 66

LA SICUREZZA INFORMATICA SU INTERNET

Come pre-valutare i siti nei risultati dei motori di ricerca:

Protezione anti-phishing

Dott. Paolo Righetto 67

LA SICUREZZA INFORMATICA SU INTERNET

Come pre-valutare i siti nei risultati dei motori di ricerca:

Protezione anti-phishing

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

68

LA SICUREZZA INFORMATICA SU INTERNET

Anti-keyloggerAnti-rootkitAnti-spamAnti-dialer

Per quanto riguarda le altre difese:

si suggerisce di consultare periodicamente il documento

http://www.webalice.it/p.righetto/sicurezza.htm

che contiene indicazioni e collegamenti aggiornati

Questi software non necessitano di particolari configurazioni.

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

69

LA SICUREZZA INFORMATICA SU INTERNET

Analisi della protezione on line:

http://security.symantec.com/sscv6/default.asp?productid=globalsites&langid=it&venid=sym

Uno strumento “complessivo”

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

70

LA SICUREZZA INFORMATICA SU INTERNET

Un’altra importante risorsa sono i forum e i gruppi di discussione

Questo è il gruppo Microsoft sulla sicurezza:

Newsgroup Italiani .

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

71

LA SICUREZZA INFORMATICA SU INTERNET

Altri strumenti di difesa (cenni):

Analisi dei processi attivi (HijackThis)

Analisi dei programmi eseguiti alla partenza (RunAlyzer)

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

72

LA SICUREZZA INFORMATICA SU INTERNET

Altri strumenti di difesa:

Analisi dei processi attivi (HijackThis)

1. Scaricare il programma: http://www.hijackthis.de/

2. Eseguire il programma

3. Analizzare il file di log su: http://www.ilsoftware.it/hijackthis.asp .

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

73

LA SICUREZZA INFORMATICA SU INTERNET

Altri strumenti di difesa:

Analisi dei programmi eseguiti alla partenza (RunAlyzer) (http://www.safer-networking.org)