it-security · it-security ecdl mod. 5. it-security sez. 1 - concetto di sicurezza sez. 2 - malware...

50
IT-SECURITY ECDL MOD. 5

Upload: phamtu

Post on 16-Feb-2019

234 views

Category:

Documents


0 download

TRANSCRIPT

IT-SECURITYECDL MOD. 5

IT-SECURITY● Sez. 1 - Concetto di sicurezza● Sez. 2 - Malware● Sez. 3 - Sicurezza in rete● Sez. 4 - Uso sicuro del Web● Sez. 5 - Comunicazioni● Sez. 6 - Gestione sicura dei dati

1.1.1. Differenza tra dato e informazione (elementi distinti - elementi coordinati)

1.1.2. Crimine informatico (attraverso strumenti hw e sw arrechi danno alle strutture informatiche. Esempio di crimine duplicazione di programmi, accesso non autorizzato, intercettazioni, furto di identità. Phishing o Pharming (carpire dati simulando con logo, ecc un ente o una società)

1.1.3. Hacking - Minacce ai dati

Tutte le attività tese a neutralizzare/superare le difese informatiche di banche dati, reti, sistemi operativi e computer.Cracking - Inventato da Richard Stalman (fondatore del open source)

● aggirare software proprietario per clonarlo e craccarlo● individuare bug dei social network● decifrare comunicazioni criptate● copiare dati di bacnhe dati (Sony)● fare phishing (prendere all’amo) password, n. conto, ecc.

Hacking etico - con le stesse modalità rende pubblici i difetti che potrebbero mettere in pericolo gli utilizzatori

1.1.4. Riconoscere minacce ai dati - Minacce ai dati

Progettazione del sito e redazione di un documento (DPSS) al fine di evitare: Furto dei dati, contagio da software dannoso, blackout, guasti hw.I possibili rimedi sono: controllo degli accessi, firewall, gruppi di contiunuità, manutenzione tecnica

Le minacce a causa di forza maggiore: incendio, inondazione, guerra/terrorismo, terremoto. E’ necessario predisporre un piano denominato disaster recovery plan. Per i grandi sistemi duplicazione dei sistemi geograficamente distanti dal principale, per i piccoli mantenere copie (backup) distanti dal sito principale

1.1.5. Minacce dal personale/fornitori - Minacce ai dati

Il personale interno può venire a contatti con dati riservati quindi protezione del centro di calcolo, protezione dei data-base, account e password sicure, formazione del personale.

I fornitori ai quali è consentito l’accesso ai dati devono avere un accesso circoscritto, protetto. Far accedere i fornitori dietro ad un firewall aprendo solo peri i servizi che devono svolgere.

I visitatori devono essere registrati e possono circolare solo se accompagnati.

1.2.1. Proteggere le informazioni personali - Valore delle informazioni

Furto di identità è da considerare uno dei maggiori rischi. L’utente deve mantenere le proprie credenziali riservate e periodicamente cambiare la password

1.2.2. Proteggere le informazioni commerciali - Valore delle informazioni

Le aziende adottano diversi livelli di protezione a seconda dei documenti trattati. Il livello più alto viene riservato ai dati dei clienti, ai progetti, ai movimenti finanziari.

1.2.3. Prevenire accessi non autorizzati - Minacce ai dati

I dati sensibili devono essere protetti in modo che l’accesso sia autorizzato solo al personale autorizzato con account e password.

● proteggere l’accesso al computer con account e password● proteggere l’accesso alla rete aziendale con account e password● proteggere file particolarmente riservati con account e password● cifrare i file particolarmente riservati● cifrare i dati che vengono trasmessi in rete

1.2.4. Confidenzialità - Integrità - Disponibilità - Minacce ai dati

La riservatezza o confidenzialità è garantita da protocolli a chiavi asimmetriche (pubblica/privata) in modo che il messaggio possa essere letto solo da chi ha la chiave privata.

L’autenticità è garantita dal fatto che un documento può essere firmato digitalmente inserendo una impronta generata con una chiave privata disponibile solo a colui che firma. Integrità del documento

La disponibilità è garantita dai backup/recovery prima descritti

Il controllo all’uso dei dati personali è regolato dalla Legge 196 del 30/06/2003.

La legge garantisce il diritto dei singoli ad intervenire circa il trattamento dei loro dati.

● Nessuno può raccogliere i dati senza il consenso dell’interessato. ● Chi li raccoglie deve garantire la loro conservazione.● Con l’art. 7 gli interessati possono ricevere informazione circa il trattamento

dei loro dati e chiederne la cancellazione

1.2.5. Privacy e protezione dei dati - Minacce ai dati

Le linee guida redatte dal Responsabile dell’ICT contiene un piano rispetto a:

● sicurezza e disponibilità dei dati● ergonomia dei posti di lavoro● rispetto dell’ambiente

Il piano deve essere diffuso a tutto il personale aziendale e ai collaboratori esterni.

1.2.6. Le linee guida dell’ICT - Minacce ai dati

Attraverso l’ingegneria sociale il cracker, con rapporti interpersonali, colloqui amichevoli, social network riesce ad ottenere informazioni personali per compiere azioni criminose.

1.3. Sicurezza personale

1.3.1. Ingegneria sociale - Sicurezza personale

● Trashing raccolta informazioni dalla spazzatura● Fishing furto di identità con email o siti contraffatti● Chiamate telefoniche simulazione di banca, istituto per avere informazioni

sui conti o sulle carte● Shoulder Surfing “Sbirciare alle spalle”● Pretexting Usare fatti accaduti per far abbassare le difese e avere un cottatto

diretto

1.3.2. Metodi di ingegneria sociale - Sicurezza personale

Fingere di essere una persona differente per estorcere denaro o altro

● Clonazione delle carte● Fatti delittuosi compiuti a nome di altro● Post su social network, ecc a nome di altro

1.3.3. Furto di identità - Sicurezza personale

1.3.4. Metodi per il furto di identità - Sicurezza personale

Lo skimming consiste nello scorrere ad alta velocità un testo non alla ricerca di un significato ma di una parola, una singola informazione.

Skimming è anche la copia di una banda magnetica con uno skimmer

Fingere di essere una persona differente per estorcere denaro o altro

● Clonazione delle carte● Fatti delittuosi compiuti a nome di altro● Post su social network, ecc a nome di altro

1.3.5. Furto di identità - Sicurezza personale

Le macro sono segmenti di codice che possono essere inserite all’interno di un file di testo o un foglio di calcolo. I programmi come Word, Excel prevedono la possibilità di impedire l’esecuzione della macro

1.4. Sicurezza dei file

1.4.1. Le macro - Sicurezza dei file

I programmi consento di inserire una password su file.

come si fa con Word, Zip?

1.4.2. Impostare una password per i file - Sicurezza dei file

La cifratura rende i messaggi illeggibili. I metodi di cifratura (crittografia) sono:

● crittografia a chiavi simmetriche. Esiste una chiave per crittografare e una per decrittografare. Debole chi trasmette deve far conoscere al ricevente la chiave di decript.

● Crittografia a chiavi asimmetriche. Coppia di chiavi (pubblica e privata). Tutti conoscono la chiave pubblica solo il proprietario conosce la chiave privata. Il messaggio può essere criptato con la chiave pubblica e aperto con la privata o viceversa.

1.4. Sicurezza dei file

1.4.2. Vantaggi della cifratura - Sicurezza dei file

2.1. Definizione e funzione di Malware - Malware

Con malware si intende una famiglia di programmi capaci di recare danno al contenuto di un computer o all’attività del suo utilizzatore.

2.1.1. Definizione di Malware

● Trojan come il cavallo di Troia si nasconde all’interno di un altro programma● Rootkit prende il possesso del computer attaccato e permette un controllo

remoto● Backdoor aprono una porta verso internet e avviano un programma che apre

le comunicazioni su quella porta verso l’esterno

2.1.2. Come si nasconde il Malware

2.2. Tipi di Malware

● Worm - Non si associano a programmi specifici. Hanno il compito di rallentare le prestazione del PC. Si replicano all’infinito riducendo lo spazio su disco e la memoria.

● Virus - sono infettivi e quindi in grado di passare da un computer all’altro anche attraverso la rete. Sono ospitati dentro ad un programma. Creano disturbo ai programmi in esecuzione e possono provocare danni hardware con l’overclocking della CPU

2.2.1. Riconoscere i tipi di Malware

2.2.2. Riconoscere i tipi secondo le loro finalità

● Adware - Programmi che includono avvisi pubblicitari. Rendono fastidioso l’uso del computer. Violano la privacy inviando a server remoti le scelte di navigazione in internet.

● Spyware - Software che raccoglie informazioni sui siti visitati e trasmesse a fini commerciali. Gli spyware hanno bisogno di un programma ospite. Possono trovarsi su software di valore offerti gratuitamente. Da non confondere con l’Open Source.

● Botnet - Rete di computer infettati da software di tipo trojan collegata ad internet. E’ controllata da un server pirata. Tutti i computer collegati alla botnet ricevono attacchi dal server pirata.

2.2.2. Riconoscere i tipi secondo le loro finalità

● Keylogger - Trojan sempre attivo che invia ad un server remoto tutto ciò che viene digitato. La sua attività è detta Keystroke Logger.

● Dialer- Virus in grado di effettuare chiamate telefoniche a numeri a pagamenti o esteri. E’ possibile solo con computer che si collegano ad internet con modem analogici (vecchia modalità).

2.3. Protezione

L’antivirus scandisce la memoria alla ricerca di codice sospetto che viene comparato con le definizioni di virus note (impronte virali). Se individuato viene rimosso, nel caso ci siano dubbi viene messo in quarantena (non cancellato ma rimosso). E’ importante che il file delle definizioni sia sempre aggiornato.

I modi di operare di un antivirus sono:

● Il programma viene richiamato ed esegue le scansioni● Il programma è sempre attivo ed esegue: scansioni programmate, controlla la

posta, all’inserimento di una USB, al download di un file

2.3.1. Come funziona l’antivirus e le sue limitazioni

Un antivirus sempre residente può arrivare ad impegnare troppo le risorse del computer rallentandolo.

I nuovi S.O. Microsoft incorporano la sicurezza con Windows Firewall e Windows Defender o Microsoft Security Essentials

● Gli antivirus gratuiti funzionano ma spesso installano barre degli strumenti, browser o pagine pubblicitarie

● Gli antivirus a pagamento sono sicuri spesso molto corposi (pesanti) e non devono essere installati se c’è già un AV che deve prima essere disinstallato

2.3.1. Come funziona l’antivirus e le sue limitazioni

● Esercitarsi ad eseguire la scansione di una chiavetta ● Esercitarsi ad impostare una scansione pianificata

2.3.2. Eseguire scansioni. Pianificare Scansioni

Con questo termine si definisce una zona virtuale della memoria dove l’antivirus mette i programmi sospetti di infezione che magari potrebbe essere individuati come virus con l’aggiornamento delle firme.

2.3.3. Quarantena

E’ possibile impostare l’AV in modo che questa operazione venga eseguita autonomamente. Un antivirus non aggiornato non è affidabile. Devono essere eseguiti anche gli aggiornamenti del Sistema Operativo e dei software utilizzati.

2.3.4. Scaricare gli aggiornamenti

● LAN Local Area Network - tutti i computer presenti e collegati ad una rete locale

● WAN Wide Area Network - rete geografica - Internet● VPN Virtual private Network - due computer geograficamente distanti, tramite

la WAN (internet) con la VPN si riesce ad avere in LAN. Si realizza una intranet.

3.1 - Reti - Sicurezza in rete

3.1.1. Tipi di rete

I principali compiti dell’Amministratore di rete sono:

● garantire l’autenticazione all’accesso alla retetutte le norme per la corretta identità di un utente, riconoscimento, tesserini, frasi, PIN, riconoscimenti biometrici

● provvedere alla assegnazione degli account tutte le norme per l’identificazione, la costruzione dell’utente e i recupero

● provvedere e controllare l’autorizzazione degli accountindividuare per ogni utente le autorizzazioni concesse e eventualmente revocarle

3.1.2. Amministratore di rete

E’ una apparecchiatura che si interpone tra la rete locale (LAN) ed internet (WAN).Può anche essere un computer con sw specifico e con due schede di rete.

Limiti del firewall:

● tutto ciò che non è vietato è permesso ● tutto ciò che non è permesso è vietato

Una configurazione molto restrittiva potrebbe impedire operazioni normali, non rileva attacchi di ingegneria sociale (1.3.2) è impotente contro gli errori umani.

3.1.3. Funzioni e limiti di un firewall

La rete LAN può essere realizzato con cavi (cablata) o senza file (wireless)

I connettori che si utilizzano in una cablata sono denominati RJ45

Se la connessione è wireless è opportuno impostare la protezione WEP o WPA, la sicurezza comporta la criptazione dei dati in transito e impedisce l’accesso a chi non possiede la password.

3.2. Connessioni di rete

3.2.1. Rete con cavo o rete wireless

Oggi molte attività si svolgono in rete ma ci si espone a rischi che possono essere:

● possibilità di importare malware● accessi non autorizzati ai dati● privacy compromessa

contro questi rischi è opportuno:

● installare un firewall● digitare un account per eseguire l’accesso alla rete

3.2.2. Rete e sicurezza

La necessità di proteggere le reti wireless con una password deriva da:

● limitare il numero degli accessipiù utenti sono connessi ad un apparato più il traffico rallenta

● impedire accessi malevoli alla retepossono verificarsi accessi alla rete LAN e quindi mettere in pericolo il proprio computer

3.3. Sicurezza su reti wireless

3.3.1. Richiedere la password

● Riservatezza: i dati non devono essere intercettati abusivamente● Integrità: i messaggi trasmessi non devono essere modificati● Accesso autorizzato: accesso con account

I protocolli che rispettano queste regole sono:

● WEP Wired Equivalent Privacy 40 a 128 bit● WPA WiFi Protect Access 128+48 bit● MAC Media Access Control

13 caratteri x 8 bit = 104 +24 bit di controllo = 128

3.3.2. - 3.3.3.- Rete sicura

La connessione ad una rete protetta avviene attraverso una password per collegarsi

La connessione ad una rete aperta (Hot-Spot) avviene senza password eventualmente sono i programmi (browser/apps) a chiedere una autenticazione

Nelle reti aperte con il protocollo http i dati passano in chiaro mentre in https sono criptate

3.3.4. - Rete protetta e non protetta

● L’accesso ad una rete deve avvenire quindi dietro un login usando un nome utente e una password.

● Un account deve essere valido e devono essere previste le modalità per il cambio e recupero password

3.4. Conrollo di accesso

3.4.1. Account di rete

segreta, non scriverla, almeno 8 caratteri, non deve essere facile o riconducibile, numeri e lettere, cambiata con regolarità

3.4.2. Gestire la password

Esistono metodi per rendere l’accesso alle reti indipendentemente dalla digitazione di una password.

Biometria

● voce● retina oculare● Impronte digitale● altri parametri

3.4.3. - Tecniche biometriche

4.1 Navigazione in rete - Sez. 4 - Uso sicuro del Web

I siti commerciali o finanziari possono essere oggetto di attività di spionaggio informatico. Se si è stato oggetto di furto di identità i nostri dati possono essere utilizzati illegalmente (account, password, numero carta, PIN, banca, conto corrente).

I siti sicuri sono quelli che esibiscono un certificato digitale visibile con la presenza di un lucchetto chiuso vicino all’indirizzo della pagina.

4.1.1. Furto di identità e siti sicuri

4.1.2 Individuare un sito web sicuro

Il protocollo https (http sicuro) associa al protocollo http la crittografia a chiavi asimmetriche. Coppia di chiavi (pubblica e privata). Tutti conoscono la chiave pubblica solo il proprietario conosce la chiave privata. Il messaggio può essere criptato con la chiave pubblica e aperto con la privata o viceversa.

Un sito sicuro si riconosce:

● lucchetto sulla barra degli indirizzi● verifica del certificato (clic dx sul lucchetto)

4.1.3 PharmingUn sito clone di un sito realmente operante può acquisire illegalmente dati (furto di identità). L’attività e simile al Phishing che invece è rivolto all’utente mentre il pharming è rivolto alla società e al suo sito.4.1.4 Certificato digitaleIl certificato digitale (CD) è il documento che attesta siti https. Il CD si basa sulla crittografia a chiavi asimmetriche

● Generalità sul sito a cui si riferisce● Chiave pubblica del titolare● Periodo di validità

Un CD la prima volta deve essere convalidato

4.1.5 One Time PasswordUn rischio per la sicurezza sono gli accessi VPN (accessi fuori sede).Per evitare che la password possa rimanere sui dispositivi da dove si è fatto l’accesso si utilizza una password che vale una sola volta.

Viene fatta una richiesta di accesso alla rete e la rete risponde inviando al cellulare del richiede la one-time-password

4.1.6 Completamento automaticoPer accelerare la compilazione di form si ricorre al completamento automatico.

Questo potrebbe aiutare i malintenzionati a rubare i dati. Se si intende disabilitare sul browser.

4.1.9 Eliminare dati privati dal browserSe si sta utilizzando un computer non personale al termine dell’attività è consigliabile non lasciare tracce eliminando i dati di navigazione quali: cronologia, file temporanei, cookies e dati di completamento automatico. Sempre su Privacy

4.1.10 Controllo della navigazione e del contenuto

Il controllo parentale consente di controllare: durata dell’uso del computer, siti visitati, email, chat, reti sociali (facebook, ecc).

Questa azione può essere attivata dove ci sono bambini ma anche su postazioni pubbliche o pc aziendali per evitare l’eccessivo uso di alcuni siti.

Su Windows: Pannello di controllo, controllo genitori, scelta account su controlli utente applicare le restrizioni

4.2 Reti sociali - Sez. 4 - Uso sicuro del Web

Chi utilizza social network deve prestare attenzione a divulgare i propri dati quali: immagini, riflessioni, dati personali in quanto con la condivisione vengono diffuse in pochi istanti.

4.2.1. Reti sociali e dati personali

Con i social network si può facilitare il lavoro di gruppo o giocare/passare il tempo.Se ci si lavora si registrano i dati essenziali e le cerchie o le amicizie sono quelle del gruppo di lavoro.

Se si usa per divertimento usare nickname e non dare informazioni che permettano di risalire all’identità. Le cerchie/amicizie devono essere create con attenzione in modo che non vengano diffuse informazioni non volute.

● chi può vedere; chi può contattarmi; chi può cercarmi● pubblica, amici tranne conoscenti, solo io, personalizzata, amici stretti,

familiari, altre liste

Pubblica prevede che “le mie cose” siano visualizzate da chiunque.

4.2.2. Reti sociali e Privacy

Attraverso il social network potremmo imbatterci sui seguenti atteggiamenti:

Cyber Bullismo: individui non individuabili possono perseguitare con email, sms, post sui social.

Adescamento: detto anche grooming avviene quando un frequentatore induce una persona ad un incontro fisico

Falsa identità: costruiscono una falsa identità con l’intenzione di attrarre vittime

Informazione, link messaggi fraudolenti: attraverso phishing o pharming ingannano le vittime sui social

4.2.3. Reti sociali Cyberbullismo adescamento, ecc.

5.1. Posta elettronica - Sez. 5 - Comunicazioni

● la posta elettronica può contenere informazioni importanti, per questo motivo possono viaggiare criptati. Chiave pubblica nota a tutti, chiave privata in possesso del destinatario (asimmetriche).

5.1.1. Cifrare e decifrare la posta elettronica

La firma digitale o anche “elettronica” si basa sempre su chiavi asimmetriche.

● un documento viene firmato (crittografato) con la chiave privata del mittente● chi riceve il messaggio può attestare che la firma è originale perchè possiede

la chiave pubblica rilasciata dall’ente che ha rilasciato la firma digitale del mittente.

5.1.2. Firma digitale

Per creare un FD è necessario crear una coppia di chiavi una pubblica e una privata. La FD ha una scadenza.

La FD va abbinata al programma di posta.

Fare un test con Web-PG

5.1.3. Creare una Firma Digitale (FD)

Riceviamo messaggi pubblicitari che possono essere intercettati dagli ISP (Internet Service Provider) se abbiamo acquistato il servizio antispam. In caso diverso arrivano nella nostra posta. Dobbiamo comunque anche saper individuare messaggi i messaggi fraudolenti

5.1.4. Messaggi pubblicitari e fraudolenti

Alcuni messaggi hanno l’obiettivo di prenderci all’amo. Vengono spediti messaggi da banche, assicurazioni, ecc. per controllare i propri dati e ci portano su pagine dove ci viene chiesto di inserire nome utente, password, ecc.Su ricerche web può capitare di essere rilanciati su un sito che fa pharming e ci richiede dati.

5.1.5. Concetto di phishing

IM prevede che gli interlocutori siano presenti contemporaneamente. (sincrono)Skype, Hangout, ecc sono degli IM

5.2. Messaggistica Istantanea (IM)

Tenere aperto un IM sempre potrebbe esporre a malware di tipo backdoor

5.2.2. Vulnerabilità con IM

5.2.1. IM i suoi usi

Evitare di discutere di cose importanti; criptare messaggi importanti; ridurre al minimo la condivisione di file.

5.2.3. Confidenzialità IM

6.1 Salvataggio dei dati - Sez. 6 - Gestione sicura dei dat

La sicurezza fisica è importante perchè oltre al valore dell’oggetto o del sw, il valore maggiore sono i dati in esso contenuti.

● apparecchiature poste in luogo protetto e sorvegliato● apparecchiature vanno inventariate e controllati● apparecchiature poste in luoghi comuni vanno assicurate con cavi di

sicurezza.

6.1.1. Assicurare i dispositivi

Oltre al backup che può essere svolto dal personale addetto in una azienda è opportune eseguire copie di sicurezza dei propri dati, informazioni finanziarie, cronologie web, segnalibri.

6.1.2. Copie di sicurezza

Le aziende hanno l’obbligo di legge sulla conservazione dei dati (5 o 10 anni). Vengono quindi esegite copie su nastri (DAT) numerati e conservati in luoghi protetti.

Oggi i dati vengono archiviati in rete utilizzando storage network (NAS Network Attached Storage)

6.1.3. Procedura per le copie di sicurezza (backup programmato)

Copia del proprio PC - esercizio con windows 7 backup

6.1.4. Copie di sicurezza

esercizio con windows 7 backup

6.1.5. Ripristino di una copia

6.2 Distruzione sicura - Sez. 6 - Gestione sicura dei dati

Se si intende disfarsi di un dispositivo, prima di smaltirlo devono essere distrutti i dati in esso contenuto o distrutto fisicamente (martellate).

6.2.1. Perchè eliminare i dati in modo permanente

Per eliminare i dati in modo permanente è necessario formattare il disco. Esistono dei software di utilità che formattano/riscrivono e riformattano il disco per renderlo non rileggibile.

6.2.2. Perchè eliminare i dati in modo permanente

I documenti cartacei devono essere distrutti; le memorie devono essere esposte a compo magnetico (Degausser); CD e DVD devono essere deformati

6.2.3. Metodi per la distruzione permanente