“SICUREZZA INFORMATICA”

download “SICUREZZA INFORMATICA”

If you can't read please download the document

description

Roma, 17 maggio 2012. “SICUREZZA INFORMATICA”. Gabriele Torresan. Rischio di INTERCETTAZIONE Rischio di FALSIFICAZIONE Rischio di IMPERSONAZIONE. LA “NON SICUREZZA” DELLE RETI. Attività culturale e di formazione Tutela tecnologica Tutela giuridica. SENZA SPERANZA?. “Hacker” o “cracker”? - PowerPoint PPT Presentation

Transcript of “SICUREZZA INFORMATICA”

  • SICUREZZA INFORMATICAGabriele TorresanRoma, 17 maggio 2012

  • *LA NON SICUREZZADELLE RETIRischio di INTERCETTAZIONERischio di FALSIFICAZIONERischio di IMPERSONAZIONE

  • *SENZA SPERANZA?Attivit culturale e di formazioneTutela tecnologicaTutela giuridica

  • *CHI E IL NOSTRO NEMICO?Hacker o cracker?Tecno-vandali N.B.: oltre il 50% dei crimini informatici si perpetrata allinterno dellorganizzazione da membri della stessa

  • *defacingMicrosoft UK website

  • *I VIRUS INFORMATICIE un programmache si nasconde nel nostro computerche poi si diffonde in altri computer*che infine si manifesta!*contagio attraverso FD/mails/pen-drive/

  • *VARIANTI INFIDE DI VIRUSFalse e-mailsConnessioni telefoniche costoseE-mails fraudolente (phishing)

  • *Esempio di falsa e-mail

  • *Esempio di phishing

  • *LA SICUREZZALa sicurezza robusta quanto una catena: cio quanto il suo anello pi debole!ModelloApplicazioneAggiornamentoVerifica

  • *ANALISI DELLE MINACCEProbabilit di accadimentoImpatto sulla risorsa

    Minaccia 1Minaccia 2Minaccia nRisorsa 1Risorsa 2Risorsa mRischio n per m

  • EsempioRisorsa: Archivio dati contabiliMinacce:Cancellazione erronea singola operazioneCancellazione involontaria archivioDanneggiamento disco su server a causa di calamit (fenomeno atmosferico, incendio, allagamento, ecc.)Furto serverAttacco esterno via web con inquinamento datiAttacco interno con inquinamento dati

    *

  • *CATEGORIE DI DIFESEFISICHEAccorgimenti di tipo materiale: anti-intrusione, antifurti, antincendio, ecc.LOGICHEStrumenti di controllo, protezione, identificazione, autorizzazione: firewall, antivirus, crittografia, intrusion-detector, controlli euristici, ecc.ORGANIZZATIVEProcedure, modalit operative, responsabilit: password, architettura e diritti di rete, modalit di accesso ai dati ed alle risorse, ecc.

  • *SCELTA E CURA DI PASSWORDRiserboOriginalitCambio frequente!Dictionary attack !700.000 parole

  • *SCELTA E CURA DI PASSWORDFacciamo due conti:password di 8 caratteri alfanumerici26+26+10+8 = 70 simboli diversi70 x 70 x 70 x 70 x 70 x 70 x 70 x 70 = 708 = 576.480.100.000.000 pw diverse576.480.100.000.000 / 100.000 tentativi/sec = 5.764.801.000 secondi5.764.801.000 / 60 = 96.080.016 minuti96.080.016 / 60 = 1.601.333 ore1.601.333h / 24 = 66.722 giorni66.722g / 365 = 182 anni

  • EsempiCongregazione Suore del Cuore Addolorato di Maria 1875CSdCAdM-75

    Professione Permanente: 12 ottobre 95PP:12o95

    GabrieleTORRESANG4br13l3T0RR3S4N*

  • *CONCLUSIONIInternet = libertDimensione planetaria vuoto normativo remoto pu danneggiare tutta lumanitOgni organizzazione dovr adottare un modello continuamente verificatoLa sicurezza non un prodotto ma una cultura!

    ************