v ulnerabilitÀ dei dispositivi hardware e software burstnet informatica © 1
Post on 02-May-2015
223 Views
Preview:
TRANSCRIPT
Burstn
et in
form
atica
©
1
VULNERABILITÀ DEI DISPOSITIVI HARDWARE E
SOFTWARE
2
Burstn
et in
form
atica
©VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE
Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici.
Chiariremo il concetto di sicurezza. Hardware vulnerability a true story. Software vulnerability. Illustreremo alcune tecniche per prevenire
l’insorgere di problemi legati alla sicurezza informatica.
Sicurezza nelle reti ibride.
3
Burstn
et in
form
atica
©
SICUREZZA DEI SISTEMI INFORMATICI
Il solo computer sicuro è quello spento.
Kevin Mitnick (L'arte dell'inganno)
4
SICUREZZA DEI SISTEMI INFORMATICI La sicurezza informatica è quella branca
dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato sono:La segretezzaL'integrità dei dati.La disponibilità.
Burstn
et in
form
atica
©
5
Burstn
et in
form
atica
©
SICUREZZA DEI SISTEMI INFORMATICI
SEGRETEZZA: l'informazione può essere rilasciata solo ad utenti autorizzati a conoscerla.
INTEGRITÀ: le informazioni e le risorse non devono essere modificate, cancellate o distrutte in modo non autorizzato o improprio.
DISPONIBILITÀ: le informazioni devono poter essere accedute dagli utenti che hanno l'autorizzazione necessaria.
6
Burstn
et in
form
atica
©
SICUREZZA DEI SISTEMI INFORMATICI
La sicurezza può essere considerata come un insieme di soggetti/oggetti:
OperatoreHardwareSoftwareEcc.
7
Burstn
et in
form
atica
©
SICUREZZA DEI SISTEMI INFORMATICI Le misure di protezione intraprese possono
essere di tipo fisico, logico o organizzativo. MISURE FISICHE: proteggono le risorse fisiche, il
personale e gli impianti MISURE LOGICHE: assicurano l'utilizzo delle
informazioni e risorse solo agli utenti autorizzati MISURE ORGANIZZATIVE: normative tendenti a
minimizzare il rischio e/o limitare il danno potenziale
8
Burstn
et in
form
atica
©
SICUREZZA DEI SISTEMI INFORMATICI
Esempi di misure di sicurezza Antivirus, firewall, crittografia → misure logiche Account protetto da password → misure logiche
(presenza e scadenza regolare di password) e organizzative (limitazioni dell'account)
Protezione in gomma del disco fisso portatile, lucchetto alla porta, griglia davanti alla ventola di raffreddamento → misure fisiche
Le tre diverse tipologie di misure di protezione, per ottenere un buon risultato, devono essere attuate contemporaneamente.
9
Burstn
et in
form
atica
©
HARDWARE VULNERABILITY A TRUE STORY
In a shocking discovery, a vulnerability flaw was found in Intel hardware. The chip that detects CPU core temperature and shuts down the computer if temperature is over a certain limit to minimize damage can be exploited.
The chip freezes the computer momentarily, enters System Management Mode and dumps the RAM. After that is done (to minimize data loss) the computer unfreezes, and emergency response software is run from the RAM.
10
Burstn
et in
form
atica
©
HARDWARE VULNERABILITY A TRUE STORY
All an attacker has to do to exploit this flaw is cause the chip to detect high temperatures either through actually heating up the CPU one way or another or through accessing the chip and using a fault in the design of it to activate it.
11
Burstn
et in
form
atica
©
HARDWARE VULNERABILITY A TRUE STORY
The attacker can then replace the stored RAM containing the emergency response software with custom software that will give the attacker full administrative rights.
Every computer that currently runs on the x86 architecture is vulnerable to this exploit including thousands of computers used by the US government.
12
Burstn
et in
form
atica
©SOFTWARE VULNERABILITY
A software vulnerability is basically a programming error/flaw in a software application, that can be used by a hacker to perform actions, which have a security impact on your computer
More browsers have been affected by software vulnerabilities that have allowed hackers to do practically anything on your computer – all you had to do was to visit a website and the website could take control of your computer.
13
Burstn
et in
form
atica
©SOFTWARE VULNERABILITY
The same goes for each and every other application on your computer – unless you keep them updated and patched.
Programs such as anti-virus, personal firewall, and anti-spyware are good measures of protection, but they will NOT protect you from the threat of software vulnerabilities – despite what many of them promise!
14
Burstn
et in
form
atica
©
TIPS Di seguito saranno elencati diversi consigli per
rafforzare il vostro apparato informatico e per prevenire possibili attacchi.
I suggerimenti mostrati sono forniti da Bruce Schneier un autorevole esperto in materia di sicurezza informatica.
15
Burstn
et in
form
atica
©
TIPS
GENERAL: Turn off the computer when you're not using it Especially if you have an “always on” Internet
connection LAPTOP SECURITY:
Keep your laptop with you at all times when not at home.
Treat it as you would a wallet or purse. Regularly purge unneeded data files from your
laptop.
16
Burstn
et in
form
atica
©
TIPS
Backups
Back up regularlyBack up to disk, tape or CD-ROMStore at least one set of backups off-site
Remember to destroy old backups
17
Burstn
et in
form
atica
©
TIPS
Operating System
If possible, don't use Microsoft Windows
Buy a Macintosh or use LinuxIf you must use Windows, set up Automatic Update
18
Burstn
et in
form
atica
©
TIPSApplications
Limit the number of applications on your machine
If you don't need it, don't install it If you no longer need it, uninstall it Look into one of the free office suites as an
alternative to Microsoft Office
19
Burstn
et in
form
atica
©
TIPS
Browsing Don't use Microsoft Internet Explorer, period
Limit use of cookies and applets to those few sites that provide services you need.
Set your browser to regularly delete cookies. Don't assume a Web site is what it claims to be,
unless you've typed in the URL yourself. Make sure the address bar shows the exact
address, not a near-miss.
20
Burstn
et in
form
atica
©
TIPS
Web Sites Secure Sockets Layer (SSL) encryption does not
provide any assurance that the vendor is trustworthy or that its database of customer information is secure
Think before you do business with a Web site Limit the financial and personal data you send
to Web sites Don't give out information unless you see a
value to you
21
Burstn
et in
form
atica
©
TIPS
Passwords
You can't memorize good enough passwords any more, so don't bother
For high-security Web sites such as banks, create long random passwords and write them down
Guard them as you would your cashNever reuse a password for something you care about
22
Burstn
et in
form
atica
©
TIPS
Passwords
Never type a password you care about, such as for a bank account, into a non-SSL encrypted page
If your bank makes it possible to do that, complain to them
When they tell you that it is OK, don't believe them; they're wrong
23
Burstn
et in
form
atica
©
TIPS
E-mail Turn off HTML e-mail. Don't automatically
assume that any e-mail is from the “From” address
Delete spam without reading it Don't open messages with file attachments,
unless you know what they contain; immediately delete them
Don't open cartoons, videos and similar “good for a laugh” files forwarded by your well-meaning friends; immediately delete them
Never click links in e-mail unless you're sure about the email; copy and paste the link into your browser instead
24
Burstn
et in
form
atica
©
TIPS
E-mail Don't use Outlook or Outlook Express If you must use Microsoft Office, enable macro
virus protection. If you're using Windows, turn off the “hide file
extensions for known file types” option; it lets Trojan horses masquerade as other types of files
Uninstall the Windows Scripting Host if you can get along without it.
If you can't, at least change your file associations, so that script files aren't automatically sent to the Scripting Host if you double-click them.
25
Burstn
et in
form
atica
©
TIPSAntivirus and anti-spyware
Use it - either a combined program or two separate programs
Download and install the updates, at least weekly and whenever you read about a new virus in the news
Enable automatically updates feature and set it to “daily”
26
Burstn
et in
form
atica
©
TIPS
Firewall
Spend $50 for a Network Address Translator firewall device
It's likely to be good enough in default mode On your laptop, use personal firewall software If you can, hide your IP address There's no reason to allow any incoming
connections from anybody
27
Burstn
et in
form
atica
©
TIPS
Encryption
Install an e-mail and file encryptor (like PGP)
Encrypting all your e-mail or your entire hard drive is unrealistic, but some mail is too sensitive to send in the clear
Similarly, some files on your hard drive are too sensitive to leave unencrypted
28
Burstn
et in
form
atica
©
SICUREZZA NELLE RETI IBRIDE
Il concetto di rete ibrida non ha un’unica accezione.
Possiamo parlare di reti ibride nel caso in cui: Abbiamo reti LAN e WAN nello stesso
contesto Abbiamo reti P2P insieme a reti client/server O in generale dove in un sistema coesistono
topologie di reti differenti
29
Burstn
et in
form
atica
©
SICUREZZA NELLE RETI IBRIDE
A seconda del ruolo che i pc rivestono, le reti si classificano in tre tipi: Reti client/server, in cui sono presenti computer
che funzionano da client e uno o più computer che funzionano da server.
Reti peer to peer che non hanno server e usano la rete per condividere risorse.
Reti ibride che sono reti client/server ma possono condividere risorse come reti peer to peer.
30
Burstn
et in
form
atica
©
SICUREZZA NELLE RETI IBRIDE
Reti ibrideLe reti ibride hanno computer che
svolgono tutti e tre i ruoli client, server e peer: hanno generalmente sia domini di directory, controllati centralmente, sia gruppi di lavoro.
Questo significa che mentre la maggior parte delle risorse è gestita dai server, gli utenti della rete hanno accesso ad alcune risorse condivise nel gruppo di lavoro in modo paritetico (peer).
31
Burstn
et in
form
atica
©
SICUREZZA NELLE RETI IBRIDE
Reti ibrideI vantaggi di questo tipo di rete sono
quelli delle reti a server dedicato e buona parte di quelle delle reti paritetiche.
Il livello di controllo è proporzionale all'importanza della risorsa, per cui l'archivio importante è conservato con un elevato grado di sicurezza mentre la condivisione di un dispositivo, a livello di gruppo, viene attuato senza alcuna richiesta di permessi.
32
Burstn
et in
form
atica
©
SICUREZZA NELLE RETI IBRIDE
Reti ibride
Che tipo di problematiche abbiamo in questa tipologie di reti?
Qual è la maggiore minaccia?Installare Emule/Amule sul proprio
computer aziendale trasforma la nostra LAN in una rete ibrida?
33
Burstn
et in
form
atica
©
SICUREZZA NELLE RETI IBRIDE
Ma per reti ibride s’intendono anche quelle reti che uniscono la tecnologia Wireless con quella cablata
Perché aggiungere device wireless alla propria rete cablata?
Quali problematiche andiamo a introdurre con l’aggiunta del supporto wireless?
34
Burstn
et in
form
atica
©
SICUREZZA NELLE RETI IBRIDE
Sarebbe utile separare la rete wireless da quella cablata?
Vantaggi di un sistema integrato Dimezzamento del numero delle apparecchiature Gestione centralizzata Costi Flessibilità Il futuro dialoga in wireless …
Svantaggi di un sistema integrato Complessità sistema di sicurezza
top related