Top Banner
Introduzione alla Sicurezza Informatica Enrico La Sala Fab Lab Western Sicily
19

Introduzione alla sicurezza informatica

Feb 12, 2017

Download

Technology

Enrico La Sala
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Introduzione alla  sicurezza informatica

Introduzione alla Sicurezza Informatica

Enrico La SalaFab Lab Western Sicily

Page 2: Introduzione alla  sicurezza informatica
Page 3: Introduzione alla  sicurezza informatica

Il diavolo è nei dettagli!

Page 4: Introduzione alla  sicurezza informatica

Cos’è la Sicurezza Informatica?

Con sicurezza informatica si intende quel ramo dell'informatica che si occupa delle analisi delle minacce, delle vulnerabilità e del rischio associato agli asset informatici, al fine di proteggerli da possibili attacchi che potrebbero provocare danni.

Il termine è spesso sostituito con cybersecurity, che rappresenta una sottoclasse del concetto.

Page 5: Introduzione alla  sicurezza informatica

CIA Triad

La protezione degli asset informatici è ottenuta attraverso misure tese ad assicurare:

● la consistenza dei dati, intesa come completezza e correttezza (proprietà di integrità)

● l'accesso protetto e controllato ai dati, a garanzia della confidenzialità (proprietà di riservatezza)

● l'accesso ai dati nei tempi e nei luoghi previsti (proprietà di disponibilità)

Page 6: Introduzione alla  sicurezza informatica

Non sembrerebbe un posto sicuro?

Page 7: Introduzione alla  sicurezza informatica

Cheyenne MontainBunker nucleare costruito durante la Guerra Fredda

Page 8: Introduzione alla  sicurezza informatica

Hacker: Black Hat e White Hat

I Mass Media hanno creato falsi miti e controversie su questa parola.Hacker: qualcuno con un’avanzata conoscenza dei computer, internet e disposto ad imparare “qualsiasi cosa” (to hack = smanettare).Black hats: hacker malevoli.White hats: professionisti che studiano le vulnerabilità e le violazioni per aiutare e prevenire gli attacchi informatici.Attacker != hacker

Page 9: Introduzione alla  sicurezza informatica

Facebook: Privacy e Sicurezza

Livelli di sicurezza

Attenzione agli script (XSS) , ai ladri di profili e sopratutto a cosa condividete!

Per maggiori informazioni o per problemi andare su: https://www.facebook.com/help/

Page 10: Introduzione alla  sicurezza informatica

Fattori di Autenticazione

Qualcosa che l’entità conosce (sapere)● Esempi: password, PIN, combinazioni.Qualcosa che l’entità ha (avere)● Esempi: Chiavi, smart card, O-key.Qualcosa che l’entità è (essere)● Esempi: Faccia, voce, dita.Umani: 3-2-1Macchine: 1-2-3

Page 11: Introduzione alla  sicurezza informatica

Complessità della Password

Una buona password:● d3v3 av4r3 t4nt1 c4r4tt3r1!!● dEvE mIxArE MiNuScOLE a MaIuScOlE● deveeee essereeeee abbastanzaaaa lungaaaaa

Page 12: Introduzione alla  sicurezza informatica
Page 13: Introduzione alla  sicurezza informatica

Malware

○ Virus: si auto-propagano infettando altri file, solitamente eseguibili(installer) (ma anche documenti, boot loader)

○ Worms: si auto-propagano, anche da remoto, spesso sfruttano vulnerabilità di rete, o social engineering (es. Email/Facebook Worms).

○ Cavalli di Troia: programmi apparentemente benevoli, che nascondono funzionalità malevole e permettono il controllo remoto.

Page 14: Introduzione alla  sicurezza informatica
Page 15: Introduzione alla  sicurezza informatica
Page 16: Introduzione alla  sicurezza informatica

Cookies e informazioni personali su InternetUna sorta di gettone identificativo, usato dai server web per poter riconoscere i browser durante la navigazione.

○ Idea originale: personalizzazione dei siti

○ Abuso: violazione della privacy

○ Idea dannosa: autenticazione e sessione utente

http://webkay.robinlinus.com/

Page 17: Introduzione alla  sicurezza informatica

Oggi ci sono 3 miliardi di dispositivi che ogni giorno si connettono ad internet.

Alcuni di essi, non essendo propriamente configurati, sono accessibili da chiunque.

Il numero di dispositivi connessi è in continuo aumento e con esso il numero di problemi conseguenti: Privacy, Sicurezza.

http://www.shodan.io

Rischi e minacce dei dispositivi connessi

Page 18: Introduzione alla  sicurezza informatica

Riferimenti

Prof. Stefano Zanero

Computer Security Course

Politecnico di Milano

http://home.deib.polimi.it/zanero/

Statista: https://www.statista.com/sta..

Page 19: Introduzione alla  sicurezza informatica

Domande?