19
Introduzione alla Sicurezza Informatica Enrico La Sala Fab Lab Western Sicily

Introduzione alla sicurezza informatica

Embed Size (px)

Citation preview

Page 1: Introduzione alla  sicurezza informatica

Introduzione alla Sicurezza Informatica

Enrico La SalaFab Lab Western Sicily

Page 2: Introduzione alla  sicurezza informatica
Page 3: Introduzione alla  sicurezza informatica

Il diavolo è nei dettagli!

Page 4: Introduzione alla  sicurezza informatica

Cos’è la Sicurezza Informatica?

Con sicurezza informatica si intende quel ramo dell'informatica che si occupa delle analisi delle minacce, delle vulnerabilità e del rischio associato agli asset informatici, al fine di proteggerli da possibili attacchi che potrebbero provocare danni.

Il termine è spesso sostituito con cybersecurity, che rappresenta una sottoclasse del concetto.

Page 5: Introduzione alla  sicurezza informatica

CIA Triad

La protezione degli asset informatici è ottenuta attraverso misure tese ad assicurare:

● la consistenza dei dati, intesa come completezza e correttezza (proprietà di integrità)

● l'accesso protetto e controllato ai dati, a garanzia della confidenzialità (proprietà di riservatezza)

● l'accesso ai dati nei tempi e nei luoghi previsti (proprietà di disponibilità)

Page 6: Introduzione alla  sicurezza informatica

Non sembrerebbe un posto sicuro?

Page 7: Introduzione alla  sicurezza informatica

Cheyenne MontainBunker nucleare costruito durante la Guerra Fredda

Page 8: Introduzione alla  sicurezza informatica

Hacker: Black Hat e White Hat

I Mass Media hanno creato falsi miti e controversie su questa parola.Hacker: qualcuno con un’avanzata conoscenza dei computer, internet e disposto ad imparare “qualsiasi cosa” (to hack = smanettare).Black hats: hacker malevoli.White hats: professionisti che studiano le vulnerabilità e le violazioni per aiutare e prevenire gli attacchi informatici.Attacker != hacker

Page 9: Introduzione alla  sicurezza informatica

Facebook: Privacy e Sicurezza

Livelli di sicurezza

Attenzione agli script (XSS) , ai ladri di profili e sopratutto a cosa condividete!

Per maggiori informazioni o per problemi andare su: https://www.facebook.com/help/

Page 10: Introduzione alla  sicurezza informatica

Fattori di Autenticazione

Qualcosa che l’entità conosce (sapere)● Esempi: password, PIN, combinazioni.Qualcosa che l’entità ha (avere)● Esempi: Chiavi, smart card, O-key.Qualcosa che l’entità è (essere)● Esempi: Faccia, voce, dita.Umani: 3-2-1Macchine: 1-2-3

Page 11: Introduzione alla  sicurezza informatica

Complessità della Password

Una buona password:● d3v3 av4r3 t4nt1 c4r4tt3r1!!● dEvE mIxArE MiNuScOLE a MaIuScOlE● deveeee essereeeee abbastanzaaaa lungaaaaa

Page 12: Introduzione alla  sicurezza informatica
Page 13: Introduzione alla  sicurezza informatica

Malware

○ Virus: si auto-propagano infettando altri file, solitamente eseguibili(installer) (ma anche documenti, boot loader)

○ Worms: si auto-propagano, anche da remoto, spesso sfruttano vulnerabilità di rete, o social engineering (es. Email/Facebook Worms).

○ Cavalli di Troia: programmi apparentemente benevoli, che nascondono funzionalità malevole e permettono il controllo remoto.

Page 14: Introduzione alla  sicurezza informatica
Page 15: Introduzione alla  sicurezza informatica
Page 16: Introduzione alla  sicurezza informatica

Cookies e informazioni personali su InternetUna sorta di gettone identificativo, usato dai server web per poter riconoscere i browser durante la navigazione.

○ Idea originale: personalizzazione dei siti

○ Abuso: violazione della privacy

○ Idea dannosa: autenticazione e sessione utente

http://webkay.robinlinus.com/

Page 17: Introduzione alla  sicurezza informatica

Oggi ci sono 3 miliardi di dispositivi che ogni giorno si connettono ad internet.

Alcuni di essi, non essendo propriamente configurati, sono accessibili da chiunque.

Il numero di dispositivi connessi è in continuo aumento e con esso il numero di problemi conseguenti: Privacy, Sicurezza.

http://www.shodan.io

Rischi e minacce dei dispositivi connessi

Page 18: Introduzione alla  sicurezza informatica

Riferimenti

Prof. Stefano Zanero

Computer Security Course

Politecnico di Milano

http://home.deib.polimi.it/zanero/

Statista: https://www.statista.com/sta..

Page 19: Introduzione alla  sicurezza informatica

Domande?