Introduzione alla Sicurezza Informatica
Enrico La SalaFab Lab Western Sicily
Il diavolo è nei dettagli!
Cos’è la Sicurezza Informatica?
Con sicurezza informatica si intende quel ramo dell'informatica che si occupa delle analisi delle minacce, delle vulnerabilità e del rischio associato agli asset informatici, al fine di proteggerli da possibili attacchi che potrebbero provocare danni.
Il termine è spesso sostituito con cybersecurity, che rappresenta una sottoclasse del concetto.
CIA Triad
La protezione degli asset informatici è ottenuta attraverso misure tese ad assicurare:
● la consistenza dei dati, intesa come completezza e correttezza (proprietà di integrità)
● l'accesso protetto e controllato ai dati, a garanzia della confidenzialità (proprietà di riservatezza)
● l'accesso ai dati nei tempi e nei luoghi previsti (proprietà di disponibilità)
Non sembrerebbe un posto sicuro?
Cheyenne MontainBunker nucleare costruito durante la Guerra Fredda
Hacker: Black Hat e White Hat
I Mass Media hanno creato falsi miti e controversie su questa parola.Hacker: qualcuno con un’avanzata conoscenza dei computer, internet e disposto ad imparare “qualsiasi cosa” (to hack = smanettare).Black hats: hacker malevoli.White hats: professionisti che studiano le vulnerabilità e le violazioni per aiutare e prevenire gli attacchi informatici.Attacker != hacker
Facebook: Privacy e Sicurezza
Livelli di sicurezza
Attenzione agli script (XSS) , ai ladri di profili e sopratutto a cosa condividete!
Per maggiori informazioni o per problemi andare su: https://www.facebook.com/help/
Fattori di Autenticazione
Qualcosa che l’entità conosce (sapere)● Esempi: password, PIN, combinazioni.Qualcosa che l’entità ha (avere)● Esempi: Chiavi, smart card, O-key.Qualcosa che l’entità è (essere)● Esempi: Faccia, voce, dita.Umani: 3-2-1Macchine: 1-2-3
Complessità della Password
Una buona password:● d3v3 av4r3 t4nt1 c4r4tt3r1!!● dEvE mIxArE MiNuScOLE a MaIuScOlE● deveeee essereeeee abbastanzaaaa lungaaaaa
Malware
○ Virus: si auto-propagano infettando altri file, solitamente eseguibili(installer) (ma anche documenti, boot loader)
○ Worms: si auto-propagano, anche da remoto, spesso sfruttano vulnerabilità di rete, o social engineering (es. Email/Facebook Worms).
○ Cavalli di Troia: programmi apparentemente benevoli, che nascondono funzionalità malevole e permettono il controllo remoto.
Cookies e informazioni personali su InternetUna sorta di gettone identificativo, usato dai server web per poter riconoscere i browser durante la navigazione.
○ Idea originale: personalizzazione dei siti
○ Abuso: violazione della privacy
○ Idea dannosa: autenticazione e sessione utente
http://webkay.robinlinus.com/
Oggi ci sono 3 miliardi di dispositivi che ogni giorno si connettono ad internet.
Alcuni di essi, non essendo propriamente configurati, sono accessibili da chiunque.
Il numero di dispositivi connessi è in continuo aumento e con esso il numero di problemi conseguenti: Privacy, Sicurezza.
http://www.shodan.io
Rischi e minacce dei dispositivi connessi
Riferimenti
Prof. Stefano Zanero
Computer Security Course
Politecnico di Milano
http://home.deib.polimi.it/zanero/
Statista: https://www.statista.com/sta..
Domande?
Top Related