la sicurezza informatica: le difese
Post on 03-Feb-2022
11 Views
Preview:
TRANSCRIPT
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
1
LA SICUREZZA INFORMATICA:LE DIFESE
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
2
Premesse importanti:
Alcuni software sono “freeware” per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.)
È inutile installare un software se non viene costantemente aggiornato, sia nel programma che nei dati
È inutile installare un software di difesa, se non si schedula un controllo, quando il PC è inutilizzato
Il sistema operativo e i programmi installati devono essere sempre aggiornati
Non esiste una difesa perfetta, perché esisterà sempre una minaccia nuova
La miglior difesa è il buon senso.
LA SICUREZZA INFORMATICA:LE DIFESE
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
3
STRUMENTI DI PROTEZIONE DEL SOFTWARE
Crittografia e decrittazione dei documentiGli M.R.U. (Most Recently Used)Il back-up dei dati
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
4
CRITTOGRAFIA E DECRITTAZIONE DEI DOCUMENTI
Crittografia nativa di Windows
Crittografia file system (EFS, Encrypting File System) consente di archiviare i dati in modo sicuro in quanto i dati vengono crittografati in file e cartelle NTFS selezionati. Poiché la funzionalità Crittografia file system è integrata nel file system, risulta facile da gestire e difficile da violare e funziona in modo invisibile per l'utente. Queste caratteristiche sono particolarmente utili per la protezione dei dati presenti in computer più vulnerabili, ad esempio i computer portatili.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
5
CRITTOGRAFIA E DECRITTAZIONE DEI DOCUMENTI
Crittografia nativa di Windows.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
6
STRUMENTI DI PROTEZIONE DEL SOFTWARE
L’eliminazione degli MRU può avvenire in questi modi:
Dai programmi che li hanno generati
Da software del tipo “Anti-spyware” o di pulizia
Dal Registro di configurazione di Windows.
Gli M.R.U.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
7
STRUMENTI DI PROTEZIONE DEL SOFTWARE
Da software del tipo “Anti-spyware” o di pulizia: Ccleaner
http://www.piriform.com/ccleaner/download
Gli M.R.U.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
8
STRUMENTI DI PROTEZIONE DEL SOFTWARE
Gli M.R.U.
Pulizia
Configurazione
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
9
STRUMENTI DI PROTEZIONE DEL SOFTWARE
Il backup:
1) Backup dei dati2) Backup dell’intero sistema
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
10
STRUMENTI DI PROTEZIONE DEL SOFTWARE
Il backup:
Backup dei dati:
1. Backup di Windows2. Software specifici
(http://www.2brightsparks.com/syncback/syncback-hub.html)
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
11
STRUMENTI DI PROTEZIONE DEL SOFTWARE
Il back-up dei dati
Per avviare Backup, fare clic su Start, scegliere Tutti i programmi, Accessori, Utilità di sistema e quindi fare clic su Backup.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
12
STRUMENTI DI PROTEZIONE DEL SOFTWARE
Il back-up dei dati
Scegliere la procedura guidata dal Menu “Strumenti”.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
13
Completo: file selezionati. Incrementale: file selezionati, solo se sono stati modificati o creati
dopo l'ultimo backup. Nel successivo backup incrementale, se un file non è stato modificato, non viene copiato.
Differenziale: file selezionati, solo se sono stati modificati o creati dopo l'ultimo backup, senza contrassegnarli. Nel successivo backup differenziale, se un file non è stato modificato, viene copiato ugualmente.
STRUMENTI DI PROTEZIONE DEL SOFTWARE
Tipi di backup (in breve)
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
14
STRUMENTI DI PROTEZIONE DEL SOFTWARE
Il backup:
Backup dell’intero sistema
1. Backup di Windows Vista 2. Software specifici
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
15
STRUMENTI DI PROTEZIONE DEL SOFTWAREIl backup:Backup dell’intero sistemaBackup di Windows Vista
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
16
http://www.acronis.it/enterprise/
Il backup:
Backup dell’intero sistema
Software specifici
STRUMENTI DI PROTEZIONE DEL SOFTWARE
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
17
LA SICUREZZA INFORMATICA SU INTERNET
LE DIFESE
NAVIGAZIONE SICURA
Utente limitato:
Permette di evitare che un malintenzionato assuma il completo controllo del computer.
Alternativa: utilizzo di sandboxing.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
18
LA SICUREZZA INFORMATICA SU INTERNET
LE DIFESE
Utilizzo di sandboxing: http://www.sandboxie.com/
Viene creata una zona “isolata”, per cui le modifiche apportate al PC non inficiano le aree critiche del sistema.
NAVIGAZIONE SICURA
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
19
Chrome crea un processo a sé stante, dotato di privilegi molto limitati, per ciascuna scheda di navigazione aperta. Il programma parte dai privilegi dell'account utente che ha eseguito il browser ed elimina tutti i privilegi possibili.In questo modo, anche se la sessione del browser venisse compromessa da qualche exploit basato su una falla al momento sconosciuta, l'eventuale malware erediterebbe solamente questi privilegi limitati.
LA SICUREZZA INFORMATICA SU INTERNET
LE DIFESE
NAVIGAZIONE SICURA
Usare browser sicuri:
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
20
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete Le relative difese
Protezione generale
Virus Antivirus
Spyware Anti-spayware – anti-adware
Adware Anti-spayware – anti-adware
Intrusioni Firewall
Keylogger Anti-keylogger
Rootkit Anti-rootkit
Phishing Anti-phishing
Spam Anti-spam
Dialers Anti-dialer
Navigazione anonima.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
21
LA SICUREZZA INFORMATICA SU INTERNET
Protezione generale
Prima di esaminare ogni singola difesa, analizziamo gli elementi di protezione dell’intero sistema:
Aggiornamenti del sistema operativo e del software
Linee essenziali di sicurezza del sistema
Sicurezza della navigazione.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
22
LA SICUREZZA INFORMATICA SU INTERNET
Protezione generale: Aggiornamenti del sistema operativo e del software
Eseguire la funzionalità di aggiornamento automatico del sistema.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
23
LA SICUREZZA INFORMATICA SU INTERNET
Protezione generale: Aggiornamenti del sistema operativo e del software
Configurare la funzionalità di aggiornamento automatico del sistema.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
24
LA SICUREZZA INFORMATICA SU INTERNET
Protezione generale: Aggiornamenti manualiIndirizzo: http://update.microsoft.com/microsoftupdate/v6/default.aspx?page=productupdates&sec=criticalupdates&ln=it
Cliccare su “Rapido”.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
25
LA SICUREZZA INFORMATICA SU INTERNET
Protezione generale: Aggiornamenti manuali.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
26
LA SICUREZZA INFORMATICA SU INTERNET
Protezione generale: Aggiornamenti manuali.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
27
LA SICUREZZA INFORMATICA SU INTERNET
Protezione generale: Linee essenziali di sicurezza del sistema
Scaricare e installare MBSA: http://www.microsoft.com/downloads/details.aspx?FamilyID=b1e76bbe-71df-41e8-8b52-c871d012ba78&displaylang=en
In fondo alla pagina, scegliere il file col linguaggio preferito
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
28
LA SICUREZZA INFORMATICA SU INTERNET
Protezione generale: Linee essenziali di sicurezza del sistema
Eseguire MBSA
Cliccare su Scan a computer.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
29
LA SICUREZZA INFORMATICA SU INTERNET
Protezione generale: Linee essenziali di sicurezza del sistema
Eseguire MBSA
Confermare.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
30
LA SICUREZZA INFORMATICA SU INTERNET
Protezione generale: Linee essenziali di sicurezza del sistema
Rapporto MBSA
Allarme giallo
Cliccare su Result details.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
31
LA SICUREZZA INFORMATICA SU INTERNET
Protezione generale: Linee essenziali di sicurezza del sistema
Come rimediare.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
32
LA SICUREZZA INFORMATICA SU INTERNET
Protezione generale: Linee essenziali di sicurezza del sistema:
Secunia Personal Software Inspector (PSI)
http://secunia.com
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
33
LA SICUREZZA INFORMATICA SU INTERNET
Protezione generale: Linee essenziali di sicurezza del sistema:
Secunia Personal Software Inspector (PSI)
Scansione del sistema
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
34
LA SICUREZZA INFORMATICA SU INTERNET
Protezione generale: Linee essenziali di sicurezza del sistema:
Secunia Personal Software Inspector (PSI)
Stato del sistema
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
35
LA SICUREZZA INFORMATICA SU INTERNET
Protezione generale: Linee essenziali di sicurezza del sistema:
Secunia Personal Software Inspector (PSI)
Rilevazione delle minacce (programmi non aggiornati) e suggerimenti per la soluzione
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
36
LA SICUREZZA INFORMATICA SU INTERNETProtezione generale: Sicurezza della navigazione
Utilità di autenticazione per i siti protetti
Scaricabile gratuitamente da http://www.vengine.com/products/vengine/index.html
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
37
LA SICUREZZA INFORMATICA SU INTERNETProtezione generale: Sicurezza della navigazione
Per fortuna, i gestori dei siti “critici” iniziano a prendere contromisure …
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
38
LA SICUREZZA INFORMATICA SU INTERNET
Antivirus
Un programma antivirus è caratterizzato, fondamentalmente, da:
Un modulo che verifica ogni file al momento dell’apertura (protezione in tempo reale)
Un modulo che effettua la scansione dell’intero disco.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
39
LA SICUREZZA INFORMATICA SU INTERNET
Antivirus: protezione in tempo reale
attivata
Esempi da AVIRA AntiVir Free.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
40
LA SICUREZZA INFORMATICA SU INTERNET
Antivirus: protezione in tempo reale
disattivata.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
41
LA SICUREZZA INFORMATICA SU INTERNET
Antivirus: protezione in tempo reale
attivata
Attenzione: è possibile installare più software antivirus, ma SOLO UNO deve avere attiva la protezione in tempo reale.
disattivate.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
42
LA SICUREZZA INFORMATICA SU INTERNET
Antivirus: protezione in tempo reale
attivate
… a meno che uno dei due sia un antivirus comportamentale, come ThreatFire
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
43
LA SICUREZZA INFORMATICA SU INTERNET
Antivirus: scansione dei files programmata.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
44
LA SICUREZZA INFORMATICA SU INTERNET
Anche un programma anti-spyware è caratterizzato da:
Un modulo che verifica ogni file al momento dell’apertura (protezione in tempo reale)
Un modulo che effettua la scansione dell’intero disco.
Anti-malware(spyware, adware e altri)
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
45
LA SICUREZZA INFORMATICA SU INTERNET
Anti-malware
Due esempi:
Microsoft Windows Defender
Malwarebyte AntiMalware (MBAM).
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
46
LA SICUREZZA INFORMATICA SU INTERNET
Microsoft Windows Defender
Scaricare e installare dal sito: http://www.microsoft.com/downloads/details.aspx?displaylang=it&FamilyID=435bfce7-da2b-4a6a-afa4-f7f14e605a0d
Cliccare(attenzione ai controlli di originalità)
… e procedere con l’installazione.
Anti-malware
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
47
LA SICUREZZA INFORMATICA SU INTERNET
Microsoft Windows Defender
Cliccare su Strumenti.
Anti-malware
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
48
LA SICUREZZA INFORMATICA SU INTERNET
Microsoft Windows Defender
Cliccare su Opzioni.
Anti-malware
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
49
LA SICUREZZA INFORMATICA SU INTERNET
Microsoft Windows Defender
Procedere con la configurazione.
Anti-malware
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
50
LA SICUREZZA INFORMATICA SU INTERNET
Microsoft Windows Defender
Procedere con la configurazione.
Anti-malware
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
51
LA SICUREZZA INFORMATICA SU INTERNET
Microsoft Windows Defender
Procedere con la configurazione
… e cliccare su Salva.
Anti-malware
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
52
LA SICUREZZA INFORMATICA SU INTERNET
Scaricare e installare dal sito: http://www.malwarebytes.org/
Scegliere il prodotto
… e procedere con l’installazione.
Anti-malware
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
53
LA SICUREZZA INFORMATICA SU INTERNET
Aggiornamento.
Anti-malware
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
54
LA SICUREZZA INFORMATICA SU INTERNET
Avvio della scansione.
Anti-malware
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
55
LA SICUREZZA INFORMATICA SU INTERNET
Firewall
Esistono firewall hardware e firewall software
I firewall hardware possono essere anche integrati nei router.
Il firewall: verifica le autorizzazioni dei programmi di accedere a
internet blocca i tentativi di accesso non autorizzato
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
56
LA SICUREZZA INFORMATICA SU INTERNET
Firewall
Il firewall di Windows XP SP3
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
57
LA SICUREZZA INFORMATICA SU INTERNET
Firewall
Le eccezioni
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
58
LA SICUREZZA INFORMATICA SU INTERNET
Firewall
Gli avvisi
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
59
LA SICUREZZA INFORMATICA SU INTERNETProtezione anti-phishing
Scaricare e installare McAfee Site Advisor: http://www.siteadvisor.com/
Cliccare su Download
… e proseguire con l’installazione guidata.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
60
LA SICUREZZA INFORMATICA SU INTERNET
In Internet Explorer compare il bottone.
Protezione anti-phishing
Dott. Paolo Righetto 61
LA SICUREZZA INFORMATICA SU INTERNET
Protezione anti-phishing
Dott. Paolo Righetto 62
LA SICUREZZA INFORMATICA SU INTERNET
Protezione anti-phishing
Dott. Paolo Righetto 63
LA SICUREZZA INFORMATICA SU INTERNET
Protezione anti-phishing
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
64
Ma non sempre il sito è stato valutato:
LA SICUREZZA INFORMATICA SU INTERNET
Tuttavia, ci sono almeno due strumenti di difesa:1) Il buon senso, che
invita a essere prudenti;
2) Il reale indirizzo del sito fraudolento.
Protezione anti-phishing
Dott. Paolo Righetto 65
LA SICUREZZA INFORMATICA SU INTERNET
Come pre-valutare i siti nei risultati dei motori di ricerca:
Protezione anti-phishing
Dott. Paolo Righetto 66
LA SICUREZZA INFORMATICA SU INTERNET
Come pre-valutare i siti nei risultati dei motori di ricerca:
Protezione anti-phishing
Dott. Paolo Righetto 67
LA SICUREZZA INFORMATICA SU INTERNET
Come pre-valutare i siti nei risultati dei motori di ricerca:
Protezione anti-phishing
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
68
LA SICUREZZA INFORMATICA SU INTERNET
Anti-keyloggerAnti-rootkitAnti-spamAnti-dialer
Per quanto riguarda le altre difese:
si suggerisce di consultare periodicamente il documento
http://www.webalice.it/p.righetto/sicurezza.htm
che contiene indicazioni e collegamenti aggiornati
Questi software non necessitano di particolari configurazioni.
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
69
LA SICUREZZA INFORMATICA SU INTERNET
Analisi della protezione on line:
http://security.symantec.com/sscv6/default.asp?productid=globalsites&langid=it&venid=sym
Uno strumento “complessivo”
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
70
LA SICUREZZA INFORMATICA SU INTERNET
Un’altra importante risorsa sono i forum e i gruppi di discussione
Questo è il gruppo Microsoft sulla sicurezza:
Newsgroup Italiani .
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
71
LA SICUREZZA INFORMATICA SU INTERNET
Altri strumenti di difesa (cenni):
Analisi dei processi attivi (HijackThis)
Analisi dei programmi eseguiti alla partenza (RunAlyzer)
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
72
LA SICUREZZA INFORMATICA SU INTERNET
Altri strumenti di difesa:
Analisi dei processi attivi (HijackThis)
1. Scaricare il programma: http://www.hijackthis.de/
2. Eseguire il programma
3. Analizzare il file di log su: http://www.ilsoftware.it/hijackthis.asp .
© Dott. Paolo Righetto Privacy e Sicurezza Informatica
73
LA SICUREZZA INFORMATICA SU INTERNET
Altri strumenti di difesa:
Analisi dei programmi eseguiti alla partenza (RunAlyzer) (http://www.safer-networking.org)
top related