Upload
gpopolo
View
3.705
Download
2
Embed Size (px)
Citation preview
Sensibilizzazione alla Sicurezza Informatica e delle RetiRelatore: Giuseppe Popolo
ArgomentiPerch proprio adesso parliamo di sicurezza?Obiettivi della Sicurezza InformaticaGestione del rischioContromisureConsigli Utili
SICUREZZA INFORMATICA
Sicurezza Informatica
Cosa cambiato rispetto al passato...
Perch proprio adesso parliamo di sicurezza?
Perch proprio adesso parliamo di sicurezza?
In passato esistevano reti dove:informazioni ed elaborazione centralizzateaccesso tramite postazioni stupidecomunicazione unicast tramite linee dedicate
SICUREZZA INFORMATICA
Perch proprio adesso parliamo di sicurezza?
Propria organizzazioneInternet o Intranetinformazioni ed elaborazione distribuite
accesso tramite postazioni distribuite intelligenti
comunicazioni broadcast e/o linee condivise
DataBaseGestionaliMETEOWEBEMAIL
Perch proprio adesso parliamo di sicurezza?
L'esplosione di Internet e delle grandi reti Intranet della posta elettronica:
se da una parte hanno reso pi flessibile la comunicazione e laccesso ai servizi, dallaltra hanno aperto varchi verso il mondo esterno che possono essere utilizzati in modo fraudolento e criminoso.
Ci ci deve far riflettere sulla necessit di proteggere le informazioni, e i dati che circolano quotidianamente da un computer all'altro.
SICUREZZA INFORMATICA
Perch proprio adesso parliamo di sicurezza?
Ancora oggi, molti pensano che linstallazione di un antivirus sia la soluzione a tutti i problemi di Sicurezza Informatica e quindi affrontano il problema in modo inadeguato
Possiamo indicare una delle Cause scatenante problemi sulla sicurezza la mancanza di cultura della sicurezza informatica .
Gli enti spesso non si rendono effettivamente conto dei potenziali rischi che possono generarsi in un Sistema Informativo
SICUREZZA INFORMATICA
Perch proprio adesso parliamo di sicurezza?
La sicurezza totale infatti unastrazione e come tale non esiste nella realt.
Si deve allora seguire la logica secondo cui un progetto di sicurezza ha l'obiettivo di ridurre il rischio.
Diffondere la cultura della Sicurezza Informatica presso le Organizzazioni, sia Militari che della Pubblica Amministrazione e i cittadini uno degli strumenti pi efficaci per far fronte ai problemi della sicurezza informatica.
SICUREZZA INFORMATICA
Obiettivi della Sicurezza InformaticaLa sicurezza informatica non si limita alle tecniche per nascondere il contenuto dei messaggi.
Qualunque programma che si occupi di preservare la sicurezzadelle informazioni, persegue, in qualche misura, treobiettivi fondamentali:
la disponibilitlintegrit la riservatezza delle informazioni
SICUREZZA INFORMATICA
Obiettivi della sicurezza informaticaDisponibilitIntegritSicurezzaLe risorse informatiche e le informazioni sono accessibili agli utenti autorizzati nel momento in cui servonoLimitare laccesso alle Inform.e risorse HW alle sole persone autorizzate.
Per lHW consiste in: elaborazione corretta dei dati,livello adeguato delle prestazioni corretto instradamento dei dati.Per le Inform. Lintegrit viene meno quando i dati sono alterati,cancellati o inventati,per errore o per dolo.
SICUREZZA INFORMATICA
DisponibilitLinacessibilit alle informazioni si pu avere per diverse cause:
Disastri naturali (Incendio - allagamento)
Guasti interni Hardware e software(Errori accidentali,Blackout,disastri)
Attacchi esterni ad esempio provenienti da internet DoS(Denial of service).
SICUREZZA INFORMATICA
DisponibilitAlcuni degli strumenti che servono a mantenere la
DISPONIBILITA Sono:
Sistemi di Backup locale o Remoto
Ridondanza dellhardware e degli archivi
Firewall e router configurati per neutralizzare attacchi
Gruppi di continuit, controllo dellaccesso fisico
SICUREZZA INFORMATICA
Integrit
Per le informazioni lINTEGRITA viene meno quando i dati sono alterati,cancellati,per errore o per dolo.
Autenticazione e controllo degli accessi sono meccanismi di prevenzione allintegrit.
Un esempio: quando in un database, si perde la coerenza tra i dati in relazione tra loro.
SICUREZZA INFORMATICA
Integrit
SICUREZZA INFORMATICA
ABC
Cod.clienten.conto3711001
3922500
RiservatezzaConsiste nel limitare laccesso alle informazioni e alle risorse hardware alle sole persone autorizzate. note
La Riservatezza delle informazioni pu essere garantita sia nascondendo linformazione(Crittografia)
Sia nascondendo la relazione tra i dati che la compongono.
SICUREZZA INFORMATICA
RiservatezzaLa Riservatezza delle informazioni non dipende solo da strumenti Hardware e software;Il fattore umano gioca un ruolo chiave quando vengono ignorate le elementari regole di comportamento:Tenere le password segrete.Controllare gli accessi a reti e sistemi.Rifiutare informazioni a sconosciuti(anche quando affermano di essere tecnici della manutenzione).
SICUREZZA INFORMATICA
Gestione del rischioPer esaminare i rischi connessi ai vari aspetti di sicurezza delle informazioni Introduciamo i termini del discorso :Beni da proteggere.Obiettivi di sicurezza.Minacce alla sicurezza.Vulnerabilit del sistema informatico.Impatto causato dallattuazione della minaccia.
SICUREZZA INFORMATICA
BeniIl Bene qualsiasi cosa materiale o immateriale che abbia un valore e debba quindi essere protetto.
Nel campo della sicurezza delle informazioni,tra i beni di un ente, ci sono le risorse informatiche,il personale(utenti,amministratori,addetti alla manutenzione),le informazioni,la documentazione,limmagine dellEnte.
Per un individuo, tra i beni da proteggere,ci sono oltre alle risorse informatiche anche le informazioni personali e la privacy.
note
SICUREZZA INFORMATICA
BeniI Beni possono essere distinti in:
Beni primari, quelli che hanno un un valore effettivo
Beni che servono per proteggere i beni primari.(Password che permette di accedere a un PC,a una rete,ai dati archiviati a internet)note
Altri esempi di Beni secondari sono le attrezzature che permettono allhardware di funzionare con continuit e sicurezza:gruppi di continuit,condizionatori,alimentatori
SICUREZZA INFORMATICA
Obiettivi di sicurezzaGli obiettivi di sicurezza sono il grado di protezione che si intende predisporre per i beni, in termini di:
Disponibilit,Integrit Riservatezza
Per definire gli obiettivi, si classificano i beni in categorie e si assegnano i criteri di sicurezza da applicare.note
Ci sono beni come le password che hanno pi requisiti di Riservatezza che non problemi di Integrit e Disponibilit.
Le informazioni pubblicate su un sito web richiedono Disponibilit e Integrit ma non certo riservatezza.
SICUREZZA INFORMATICA
MinacciaUna Minaccia una azione potenziale,accidentale o deliberata che pu portare alla violazione di uno o pi obiettivi di sicurezza.
Le minacce possono essere classificate secondo la loro origine :
Naturale
Ambientale
Umana.
SICUREZZA INFORMATICA
MinacciaPer es.una allagamento per forti piogge una minaccia accidentale di origine naturale che ha un impatto sulla sicurezza,visto che pu interrompere la disponibilit dei servizi informatici.
Un cavallo di troia installato allapertura di un allegato di posta elettronica una minaccia deliberata di origine umana e coinvolge tutti gli obiettivi di sicurezza:
Il computer pu cadere sotto il controllo esterno e non essere completamente disponibile per il suo proprietario
DISPONIBILITA
le sue informazioni possono essere alterate o cancellate
INTEGRITA
e i dati da non divulgare (dati personali,informazioni sensibili della propria organizzazione) possono essere letti da estranei
RISERVATEZZA
SICUREZZA INFORMATICA
VulnerabilitNoteUna Vulnerabilit un punto debole del sistema informatico(Hardware-Software - procedure).
Una vulnerabilit di per se non provoca automaticamente una perdita di sicurezza, la combinazione tra vulnerabilit e minaccia che determina la probabilit che vengano violati gli obbiettivi di sicurezza. Note
SICUREZZA INFORMATICA
ImpattoLimpatto la conseguenza dellattuazione di una minaccia.
Esso dipende dalla natura del bene colpito e dagli obiettivi di sicurezza violati.
Per un ufficio amministrativo,se la minaccia guasto dellhard disk colpisce la vulnerabilit Backup poco frequenti,limpatto pu includere il blocco temporaneo dellattivit e incovenienti con il personale gestito. Gli obiettivi di sicurezza violati sono:*Disponibilit e Integrit.
SICUREZZA INFORMATICA
ImpattoSe un utente della rete aziendale in mix allestero connette il portatile a Internet senza protezione (programmi firewall,antivirus,aggiornamenti di sicurezza del S.O) apre una e-mail infetta e di ritorno propaga linfezione alla rete del suo ente,limpatto pu essere grave e coinvolgere tutti gli obbiettivi di sicurezza.(Disponibilita-Integrit-Riservatezza).*In questo esempio lagente della minaccia lutente
la vulnerabilit sono la cattiva configurazione e le falle di sicurezza di windows
E la minaccia sta nella cattive abitudine e incompetenza dellutente
SICUREZZA INFORMATICA
ImpattoLimpatto pu includere: il blocco temporaneo della rete e dei computer
una attivit generalizzata di disinfestazione da parte del Nucleo tecnico
con possibile perdita di dati e reinstallazioni di software;
Anche parte dei backup potrebbe essere compromessa.
SICUREZZA INFORMATICA
ContromisureLe contromisure sono le realizzazioni e le azioni volte ad annullare o limitare le vulnerabilit e a contrastare le minacce.
Si possono classificare le contromisure in 3 categorie :
Di carattere Fisico
Di tipo Procedurale
Di tipo tecnico informatico
SICUREZZA INFORMATICA
Contromisure di tipo FisicoQueste contromisure sono legate generalmente alla prevenzione e controllo dellaccesso alle Installazioni:
Locali (Server farm)
mezzi di comunicazioni(canalizzazioni cavi di rete)
SICUREZZA INFORMATICA
Contromisure di tipo ProceduraleNote Le procedure operative e le regole di comportamento si applicano alle persone.Lo scopo:
Evitare che gli utenti causino vulnerabilit
E che contribuiscano a mantenere alte le difese, riducendo i rischi lasciate dalle altre contromisure.
SICUREZZA INFORMATICA
Contromisure di tipo ProceduraleEsempi di contromisure di tipo procedurale sono:
Controllo dellidentit dei visitatori e la limitazione alle aree a cui hanno accesso.
Password:le regole per la loro assegnazione,durata,utilizzo,custodia.
Utilizzare password non brevi, non devono contenere solo lettere,devono avere una scadenza periodica,bloccare laccesso dopo un numero limitato di tentativi. Note
SICUREZZA INFORMATICA
Contromisure di tipo ProceduraleNote Utilizzare lantivirus avendo cura di aggiornarlo frequentemente.
Scansionare tutti i file che si ricevono su supporti removibili(Floppy,cd,pendrive,ecc..),gli allegati di posta prima di aprirli.
Nel campo dei backup note visto la frequenza di guasti ai supporti magnetici, vitale avere una strategia di Backup a pi livelli(con diverse periodicit)che ci garantisca il ripristino dellattivit operativa a dispetto di qualsiasi evento catastrofico.
SICUREZZA INFORMATICA
Contromisure di tipo Procedurale Le contromisure possono includere:
la cancellazione dei supporti magnetici da smaltire o sostituire in garanzia.
Lo spostamento degli archivi o la rimozione dellhardisk prima di mandare un PC in riparazione(salvo luso del personale tecnico interno).
La distruzione dei supporti ottici da smaltire.
SICUREZZA INFORMATICA
Contromisure di tipo tecnico informaticoQueste sono le contromisure realizzate attraverso mezzi hardware e software e prendono anche il nome di funzioni di sicurezza. In base al loro campo di azione, possono essere classificate nelle categorie che seguono:
Identificazione e autenticazione
Controllo degli accessi
Rendicontabilit
Verifica
SICUREZZA INFORMATICA
Contromisure di tipo tecnico informaticoIdentificazione e autenticazione
Le funzioni di questa categoria servono a identificare un individuo e ad autenticarne lidentit.
Lesempio pi comune la funzione di accesso (login) a un sistema tramite nome utente per (lidentificazione) e la password per (lautenticazione dellidentit)
SICUREZZA INFORMATICA
Identificazione e autenticazione
Contromisure di tipo tecnico informaticoControllo degli accessi
In questa categoria troviamo le funzioni di sicurezza che verificano se lutente,di cui stata autenticata lidentit ha diritto di accedere alla risorsa richiesta(per esempio file,directory,stampanti)
E di eseguire loperazione specificata(per esempio lettura,esecuzione,modifica,creazione,cancellazione).
SICUREZZA INFORMATICA
Contromisure di tipo tecnico informaticoControllo degli accessi
In questa categoria troviamo le funzioni di sicurezza che verificano se lutente,di cui stata autenticata lidentit ha diritto di accedere alla risorsa richiesta(per esempio file,directory,stampanti)
E di eseguire loperazione specificata(per esempio lettura,esecuzione,modifica,creazione,cancellazione).
SICUREZZA INFORMATICA
Contromisure di tipo tecnico informaticoControllo degli accessi
SICUREZZA INFORMATICA
Contromisure di tipo tecnico informaticoRendicontabilit(accauntability)
A questa categoria appartengono le funzioni che permettono di attribuire la responsabilit degli eventi agli individui che li hanno causati.
Laccountability richiede lassociazione ad ogni processo dellidentit del suo proprietario.
SICUREZZA INFORMATICA
Contromisure di tipo tecnico informaticoVerifica (audit)
A questa categoria appartengono le funzioni che registrano gli eventi in un file di logging, con informazioni a riguardo di errori e a violazioni di sicurezza.
Nel caso di segnalazioni di malfunzionamenti hardware o di errori software, si possono intraprendere azioni di diagnosi e manutenzione.
Nel caso di eventi di sicurezza,il log permette di scoprire irregolarit come tentativi di accessi illeciti o di intrusione.
SICUREZZA INFORMATICA
Verifica (audit)
SICUREZZA INFORMATICA
Installate un buon Antivirus, tenetelo costantemente aggiornato e usatelo su tutti i file che ricevete.Fate il backup (almeno) dei vostri dati. Fatelo spesso. Fatelo SEMPRE Installate gli aggiornamenti (patch) di Microsoft .Non installate software superfluo o di dubbia provenienza. Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara "puliti". Tenete disattivati ActiveX, Javascript e Visual Basic Scripting. Riattivateli soltanto quando visitate siti di indubbia reputazione. Non fidatevi dei link presenti nei messaggi di posta. Possono essere falsi e portarvi a un sito-truffa. Non inviate posta in formato html e chiedete di non mandarvela Non distribuite documenti word: trasportano virus e contengono vostri dati personali nascosti.Per aumentare la sicurezza del browser spesso consigliato togliere la memorizzazione automatica dei moduli e delle password. 10 Consigli utili
Disattivare i controlli ActiveXBack
Back
SICUREZZA INFORMATICA
Esempio di PishingContinua1-4
SICUREZZA INFORMATICA
Esempio di Pishing2-4Continua
SICUREZZA INFORMATICA
Cosa successo???Dopo qualche minuto il suo conto vuoto!!Esempio di Pishing3-4Continua
SICUREZZA INFORMATICA
IL mittente viene considerato affidabileIndirizzata a meIl Link Porta al sito di UniCredit sicuro????Il sito identico a quello della banca UniCredit???IL pollo inserisce login e passwordIL Truffatore impossessatosi della login e password fa login nel sito vero e svuota il contoEsempio di Pishing4-4Back
SICUREZZA INFORMATICA
Disattivare il completamento automatico Back
Lo scenario che si presenta oggi a chi opera nel mondo dell'informatica, sia da "addetto ai lavori", sia da "utente", sempre pi complesso
1.Questo significa che in caso di indisponibilit delle risorse HW e SW dovuti a problemi interni (guasti,Errori,Blackout,Disastri e altro), sia di attacchi esterni per esempio provenienti da internet, volti a impedire laccessibilit a sistemi e alle informazioni(DoS).Noi dovremmo avere gli strumenti e le procedure (Backup,ridondanza dellhd,gruppi di continuit,controllo dellaccesso fisico) per ripristinare lattivit in tempi accettabili.Una informazione composta generalmente da pi dati in relazione tra loro,ciascuno dei quali non necessariamente costituisce una informazione.Il nome e il numero.di cc di una persona,separatamente non sono una informazione; La combinazione dei due dati che costituisce linformazione.Per esempio, se un attacco via internet causa ad un PC connesso unazienda il furto di informazioni riservate,magari relative alle carte di credito dei clienti i beni colpiti sono ,molteplici:Le informazioni,limmagine,la reputazione la stessa continuit operativa.RIVEDERE COME ESEMPIOLa password in se non ha nessun valore,ma un informazione che permette a un altro utente o a estraneo di accedere ai beni primari(sistemi periferiche,reti,archivi) e di eseguire operazioni a nome dellutente titolare della password,che ne sar ritenuto responsabile.La password bene secondario assume un importanza pari paragonabile a quella degli archivi e delle attrezzature hdd sw,bene primario1.Hardware2.Software3.Dati e informazioneImmagine .
1.Mentre una minaccia sempre portato da un agente esterno(fenomeno naturale o intervento umano),
2.Un computer dedicato alla contabilit,privo di patch di sicurezza,antivirus, assai vulnerabile ,ma se usato da una sola persona e non collegato Internet o in rete,pu funzionare a lungo senza essere colpito dalle minacce pi comuni.
Mentre le contromisure di tipo fisico proteggono laccesso fisico alle risorse e le contromisure informatiche agiscono a livello hardware e software,le procedure operative e le regole si applicano alle persone.Da non fare:Password su post-it sotto la tastiera,comunicarla ad un collega o sedicente tecnico di assistenza.1.Per chi in rete questa procedura automatizzata.2.Per i backup sarebbe utile automatizzare la procedura in modo che venga fatta in automatico sia locale che remoto.