Sicurezza dei Dati Re.Ca.S.I. - 2011 1 Obiettivi del corso - fornire una panoramica sulle norme legislative connesse all’informatica, trattando gli argomenti di maggiore attualità - esporre il significato di politica di sicurezza in un sistema informativo, descrivendo le problematiche legate alla sicurezza nel mondo informativo e illustrandone le possibili insidie ed i rischi. - descrivere i principi fondamentali della sicurezza ed i concetti di base sulle tecnologie per la sicurezza dei sistemi informatici e delle reti - sensibilizzare gli utenti dei sistemi informativi verso le problematiche connesse alla corretta gestione degli strumenti informatici 2 Programma Lezione 1 • • • • Definizione di dato Cenni sulla Privacy Definizione di sicurezza Definizione di minacce Lezione 4 • Le minacce dalla rete • Servizi di rete • Social Network Lezione 2 • La persona: prima minaccia • Concetto di Hacker • Social Engineering Lezione 5 • Le minacce software • Tipologie di virus • Software “sicuri” Lezione 3 • Le minacce Hardware • Protezione fisica dei dati Lezione 6 • Laboratorio pratico • Test finale 3 Lezione 1 Definizione informatica di “Dato” Il termine indica un valore che può essere elaborato e/o trasformato da un automa o meglio da un elaboratore elettronico. Il dato rappresenta l'oggetto specifico su cui interviene l'esecutore dell'algoritmo. Le memorie di massa consentono di salvare i dati in modo permanente. Il processo di registrazione dei dati in una memoria si chiama memorizzazione o archiviazione. I dati possono essere conservati in file o nei database. ( fonte Wikipedia) Lezione 1 Chi si occupa/preoccupa dei dati? D.Lgs. 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati personali“ http://www.garanteprivacy.it Lezione 1 Principi fondamentali il diritto alla protezione: viene affermato il principio per cui chiunque ha diritto alla tutela dei dati personali che lo riguardano; le finalità: il Codice garantisce che il trattamento di dati si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell’interessato, assicurando un elevato livello di protezione, nel rispetto dei principi di semplificazione, armonizzazione ed efficacia delle modalità previste per il loro esercizio; la necessità del trattamento dei dati: viene sancito che i sistemi informativi e i programmi informatici devono essere configurati riducendo al minimo l’utilizzo di dati personali ed identificativi, escludendone addirittura il trattamento laddove sia possibile l’utilizzo di dati anonimi o che permettano l’identificazione solo in caso di necessità. Lezione 1 Definizioni principali e soggetti interessati Trattamento: è tale, secondo la norma, qualunque operazione o complesso di operazioni, svolte con o senza l’ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione,l’organizzazione, la conservazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto,l’utilizzo, l’interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati; Dati: possono essere “personali” (qualunque informazione relativa a persona fisica, giuridica, ente o associazione, identificati o identificabili anche indirettamente, compresi i numeri di identificazione personale), “identificativi” (sono i dati personali che consentono l’identificazione diretta dell’interessato, “sensibili” (quelli idonei a rivelare l’origine etnica e razziale, le convinzioni religiose, politiche, filosofiche,l’appartenenza a partiti e sindacati, nonché quelli idonei a rivelare lo stato di salute e la vita sessuale), e infine “giudiziari” (i dati personali in materia di casellario giudiziale, di anagrafe delle sanzioni dipendenti da reato e in genere le questioni attinenti alla giustizia civile e penale) Garante: è l’autorità istituita per il controllo e la tutela della privacy, ed opera in piena autonomia e con indipendenza di giudizio e di valutazione. Lezione 1 il titolare del trattamento, che è sempre indispensabile, è il soggetto su cui gravano tutti i principali obblighi previsti dalla normativa, tra cui gli obblighi relativi alla notificazione, se necessaria, al rilascio dell’informativa, alla richiesta del consenso, alla richiesta di autorizzazione preventiva al Garante per i dati sensibili, all’adozione delle misure di sicurezza. Solitamente si identifica nel titolare dell’azienda; il responsabile del trattamento, ovvero il soggetto preposto dal titolare al trattamento dei dati personali. Può o meno esistere nell’ambito dell’azienda, e più grande è la dimensione della stessa, maggiore sarà la necessità di nominare uno o più responsabili. Il responsabile, se esiste, deve procedere al trattamento dei dati personali attenendosi alle istruzioni impartite per iscritto dal titolare. La nomina, sebbene sia facoltativa, risulta in realtà opportuna, se non necessaria, sotto il profilo organizzativo, costituendo tra l’altro presupposto per la corretta applicazione delle misure minime di sicurezza, come meglio evidenziato in seguito; gli incaricati del trattamento, che sono i soggetti che elaborano i dati personali cui hanno accesso, attenendosi alle istruzioni del titolare o del responsabile, sotto la loro diretta autorità. Lezione 1 Informativa L’informativa costituisce un elemento imprescindibile della tutela della privacy, nel senso che è sempre dovuta. Essa può anche essere fornita verbalmente, ma ciò comporta evidenti svantaggi al momento di dover eventualmente provare il corretto comportamento del titolare. Costui, tramite l’informativa, fornirà all’interessato le finalità e le modalità del trattamento, il fatto che il conferimento dei dati sia obbligatorio o facoltativo, le conseguenze del mancato conferimento, i soggetti cui i dati potranno essere comunicati o che possono venire a conoscenza in qualità di responsabili o incaricati, i diritti riconosciuti all’interessato, l’identificazione del titolare e, se nominato, del responsabile del trattamento. Si sottolinea che l’informativa è sempre dovuta, anche quando non è necessario il consenso espresso dell’interessato. Ciò avviene quando, per esempio, il titolare: tratta dati non sensibili per adempiere ad obblighi contrattuali; tratta dati non sensibili su specifiche richieste del cliente; tratta dati provenienti da pubblici registri, elenchi, atti o documenti conoscibili da chiunque. Consenso Nel caso invece di trattamento di dati sensibili, il titolare deve sempre ottenere il consenso preventivo dell’interessato, oltre che l’autorizzazione del Garante, salvo particolari casi di esclusione disciplinati dalla norma. Lezione 1 Misure minime di sicurezza Le misure minime di sicurezza, si ricorda, riguardano tanto i trattamenti effettuati con mezzi elettronici tanto quelli non elettronici. La logica di fondo della norma, per quanto attiene alla sicurezza, è quella secondo cui i dati personali devono essere custoditi e controllati in modo da ridurre ad un ragionevole margine il rischio di sottrazione o perdita degli stessi, nonché di accessi non autorizzati da parte di terzi, evitando inoltre il trattamento di dati non consentito e non conforme. Per fare ciò, quando il trattamento è effettuato con mezzi elettronici, è richiesto un sistema di autenticazione informatica: in pratica ciascun incaricato deve essere dotato di “credenziali di autenticazione” che consentano il superamento di una procedura di autenticazione attraverso l’identificazione dell’incaricato medesimo. Le credenziali possono consistere in strumenti quali smart card o dispositivi biometrici, ma molto più comunemente consisteranno in codici identificativi associati a password. Altre misure di sicurezza riguardano: - la necessità di impartire adeguate istruzioni sull’utilizzo degli strumenti informatici, a cura del titolare o del responsabile, che hanno anche l’obbligo di controllare e gestire le credenziali di autenticazione; - l’adozione di strumenti anti-virus, da aggiornare almeno semestralmente; - l’effettuazione degli aggiornamenti dei programmi, per prevenire la vulnerabilità degli strumenti elettronici e correggerne i difetti, da effettuarsi almeno annualmente (semestralmente per i trattamenti di dati sensibili); - la necessità di effettuare il salvataggio dei dati almeno settimanalmente, impartendo le relative istruzioni organizzative e tecniche; - l’obbligo di redigere il “documento programmatico sulla sicurezza” annualmente se si trattano dati sensibili o giudiziari Lezione 1 Gestione delle password Composizione: la password deve essere composta da almeno otto caratteri, non contenenti riferimenti agevolmente riconducibili all’incaricato (per esempio il suo nome, cognome, ecc.) Modifica: Al primo utilizzo l’incaricato deve modificare la password, e successivamente almeno ogni sei mesi. Se il trattamento riguarda dati sensibili la password deve essere modificata almeno ogni tre mesi. Custodia e riservatezza: L’incaricato deve adottare le necessarie cautele per assicurare la segretezza della password, e la diligente custodia della stessa (come degli eventuali dispositivi) in suo possesso e a suo uso esclusivo Lezione 1 In ambito prettamente informatico... Lezione 1 Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo) che neutralizzi tutti gli attacchi ipotizzabili per quel sistema; significa anche collocare ciascuna contromisura in una politica organica di sicurezza che tenga conto dei vincoli (tecnici, logistici,amministrativi, politici) imposti dalla struttura in cui il sistema informativo opera, e che contromisura in un quadro complessivo. giustifichi ciascuna Lezione 1 Definizione di Sicurezza Con il termine “sicurezza”, nell’ambito dei sistemi informativi, si intende l’insieme delle misure (di carattere organizzativo e tecnologico) tese ad assicurare a ciascun utente autorizzato (e a nessun altro) tutti e soli i servizi previsti per quell’utente, nei tempi e nelle modalità previste. Più formalmente, secondo la definizione ISO, la sicurezza è l’insieme delle misure atte a garantire la disponibilità, la integrità e la riservatezza delle informazioni gestite. Lezione 1 Disponibilità controllata delle informazioni Il sistema deve rendere disponibili a ciascun utente abilitato le informazioni alle quali ha diritto di accedere, nei tempi e nei modi previsti. Nei sistemi informatici, i requisiti di disponibilità sono legati anche a quelli di prestazione e di robustezza. La disponibilità di una informazione ad un utente, infatti,deve essere assicurata in modo ininterrotto durante tutto il periodo di tempo previsto(continuità del servizio). Il raggiungimento dell’obiettivo disponibilità dipende quindi da fattori critici come la robustezza del software di base e di quello applicativo, l’affidabilità delle apparecchiature e degli ambienti in cui sono collocati, l’esperienza e l’affidabilità degli amministratori del sistema. Non è in generale buona norma assumere che le contromisure adottate in un sistema informatico siano sufficienti a scongiurare qualsiasi attacco. Rientra quindi fra gli obiettivi di una politica di sicurezza quello di garantire il rientro in funzione in tempo utile del sistema informatico, a seguito di eventi negativi anche gravi (disaster recovery). Lezione 1 Integrità delle informazioni Il sistema deve impedire la alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali. Anche la perdita di dati (per esempio a seguito di cancellazione o danneggiamento), viene considerata come alterazione. Lezione 1 Riservatezza delle informazioni Il sistema deve impedire a chiunque di ottenere o dedurre, direttamente o indirettamente, informazioni che non è autorizzato a conoscere. Vale la pena di osservare che, in determinati contesti, il fatto stesso che una informazione sia protetta, o che esista una comunicazione in atto fra due utenti o processi, può essere sufficiente per dedurre informazioni riservate. Lezione 1 Approccio al Problema Occorre partire dal presupposto che, a dispetto delle misure attuate, un evento indesiderato possa comunque violare i requisiti di disponibilità, integrità e riservatezza,attraverso meccanismi non previsti. Proteggere i requisiti di sicurezza di un sistema significa quindi, in termini realistici: · ridurre ad un valore accettabile la probabilità che vengano violati · individuare tempestivamente quando ed in quale parte del sistema questo accade · limitare i danni e ripristinare i requisiti violati nel minor tempo possibile Lezione 2 Chi minaccia la sicurezza??? Software Rete Hardware Persone/utenti Lezione 2 Persone Ogni individuo che mantiene una condotta antigiuridica disonesta o non autorizzata concernente l’elaborazione automatica e/o la trasmissione dei dati... ...commette un reato informatico! Lezione 2 ...più precisamente: L’individuazione dei caratteri propri e peculiari dei reati informatici ha rappresentato (e per certi versi ancora rappresenta) una operazione di notevole difficoltà essenzialmente per due ordini di ragioni. Anzitutto, per la varietà delle condotte riconducibili a tale tipologia di reati nel cui ambito il computer può rivestire tanto il ruolo di strumento per la realizzazione della condotta criminosa quanto quello di oggetto su cui l’azione illecita viene a ricadere3. In secondo luogo, le difficoltà sono strettamente connesse alla rapida evoluzione tecnologica che caratterizza l’intero settore e che rende altrettanto mutevoli e sfuggenti le attività illecite. Nonostante tali difficoltà, dei reati informatici sono state apprestate diverse definizioni. E così è stato affermato che costituisce reato informatico “ogni condotta antigiuridica disonesta o non autorizzata concernente l’elaborazione automatica e/o la trasmissione dei dati”. Ancora, i reati informatici sono stati descritti come “qualsiasi atto o fatto contrario alle norme penali nel quale il computer viene coinvolto come oggetto del fatto, come strumento o come simbolo”. Lezione 2 Chi commette il crimine? • Hacker/Cracker • Colleghi, amici, dipendenti scontenti,semplici individui….insospettabili! Lezione 2 Hacker Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse ma in tutti gli aspetti della sua vita. Esiste un luogo comune, usato soprattutto dai mass media per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, "cracker". Lezione 2 Collega o Hacker??? Un collega scontento delle limitazioni imposte dal sistema si sforzerà a diventare un hacker per bypassare i sistemi di protezione. Molto spesso gli amministratori di sistema si preoccupano di limitare gli attacchi hacker esterni sottovalutando gli attacchi provenienti dall’interno! Lezione 2 Persone - Social Eengineering Nel campo della sicurezza delle informazioni per ingegneria sociale (dall'inglese social engineering) si intende lo studio del comportamento individuale di una persona al fine di carpire informazioni. Un ingegnere sociale (social engineer) per definirsi tale deve saper fingere, sapere ingannare gli altri, in una parola saper mentire. Un social engineer è molto bravo a nascondere la propria identità, fingendosi un'altra persona: in tal modo egli riesce a ricavare informazioni che non potrebbe mai ottenere con la sua identità reale. Nel caso sia un cracker, può ricavare informazioni attinenti ad un sistema informatico. Il social engineering è quindi una tecnica per ricavare informazioni molto usata dagli hacker esperti e dalle spie, e dato che comporta (nell'ultima fase dell'attacco) il rapporto più diretto con la vittima, questa tecnica è una delle più importanti per carpire informazioni. In molti casi il cosiddetto ingegnere potrà riuscire a ricavare tutto ciò che gli serve dalla vittima ignara. Lezione 2 Persone - Social Eengineering Il social engineer comincia con il raccogliere informazioni sulla vittima per poi arrivare all'attacco vero e proprio. Durante la prima fase (che può richiedere anche alcune settimane di analisi), l'ingegnere cercherà di ricavare tutte le informazioni di cui necessita sul suo bersaglio: e-mail, recapiti telefonici, ecc. Superata questa fase, detta footprinting, l'ingegnere passerà alla fase successiva, cioè quella che gli permetterà di verificare se le informazioni che ha ricavato sono più o meno attendibili. Lezione 3 Problematiche Hardware Dal punto di vista della sicurezza, non è importante distinguere fra le risorse che costituiscono il sistema (i.e. le sue componenti) e le risorse delle quali ha bisogno per funzionare: si tratta in ogni caso di risorse "critiche" e quindi da proteggere. E’ importante osservare infine come il corretto funzionamento di una risorsa possa dipendere da quello di altre. Questo aspetto, che nella sezione metodologica viene definito come "dipendenza funzionale fra risorse" è alla base dei fenomeni di propagazione dei guasti, e va tenuto in conto nel valutare i danni che un determinato attacco è in grado di apportare. Lezione 3 Problematiche Hardware minacce intenzionali, e.g.: furto di componenti, dispositivi, sistemi sabotaggio del funzionamento, fino alla distruzione sostituzione o aggiunta di componenti o dispositivi intercettazione del flusso di informazione sovraccarico di traffico…diniego di servizio minacce non intenzionali, e.g.: alterazione di condizioni operative ambientali (temperatura, umidità, alimentazione elettrica, etc.) commistione con materiali dannosi (polvere, fumi, bevande, olio, etc.) usura dei materiali intrusione di roditori errori tecnici, uso di strumenti impropri Lezione 3 Problematiche Hardware Ed ancora…. • Rottura dischi fissi • Assenza di corrente elettrica • Surriscaldamento locali • Malfunzionamento linea trasmissione dati Lezione 3 Problematiche Hardware Contromisure??? • Backup • Ups • Linee ridondanti • Hardware ridondante • Climatizzazione locali • Sicurezza dei locali Lezione 3 PH- Backup Un documento realizzato o elaborato attraverso un sistema informatico ha un valore superiore al sistema di archiviazione sul quale e’ stato salvato. Lezione 3 PH- Backup Il lavoro di anni verrà vanificato dopo un eventuale rottura/malfunzionamento di un dispositivo di memoria di massa. Lezione 3 PH- Backup Memorie di massa : • Hard Disk • Floppy Disk • Cd-Rom – DVD-Rom • USB Disk • Nastri magnetici Lezione 3 PH- Backup Ogni supporto utilizzato puo’ essere soggetto a malfunzionamento compromettendo il funzionamento e quindi il recupero dei dati su esso salvati. Lezione 3 PH- Backup Backup o Sincronizzazione o Ridondanza?? Lezione 3 PH- Backup Backup In informatica con il termine Backup, copia di sicurezza o copia di riserva si indica la conservazione di materiale atta a prevenire la perdita totale dei dati archiviati nella memoria di massa dei computer siano essi stazione di lavoro o server. Le modalità più diffuse sono: •Backup differenziale •Backup incrementale Lezione 3 PH- Backup Sincronizzazione: Si intende una particolare procedura di backup il singolo dato viene copiato/aggiornato in due o più supporti di massa. La sincronizzazione aggiorna anche eventuali “errori”compromettendo quindi Sia la copia principale che quella “sincronizzata” Lezione 3 PH- Backup Ridondanza (raid) acronimo di Redundant Array of Independent Disks, in italiano insieme ridondante di dischi indipendenti, è un sistema informatico che usa un gruppo di dischi rigidi per condividere o replicare le informazioni. I benefici del RAID sono di aumentare l'integrità dei dati, la tolleranza ai guasti e le prestazioni, rispetto all'uso di un disco singolo. Nella sua implementazione originaria (nella quale l'acronimo era l'abbreviazione di Redundant Array of Inexpensive Disks, insieme ridondante di dischi economici), il fattore chiave era l'abilità di combinare parecchi dischi a basso costo ed obsoleti per rendere il sistema complessivamente migliore di un disco di ultima generazione per capacità, affidabilità e velocità. Lezione 3 PH- Backup Raid 1 Il sistema RAID 1 crea una copia esatta (mirror) di tutti i dati su due o più dischi. È utile nei casi in cui la ridondanza è più importante che usare tutti i dischi alla loro massima capacità: infatti il sistema può avere una capacità massima pari a quella del disco più piccolo. Lezione 3 UPS - Uninterruptible Power Supply E’ un'apparecchiatura utilizzata per mantenere costantemente alimentati elettricamente in corrente alternata apparecchi elettrici. Si rivela necessario laddove le apparecchiature elettriche non possono in nessun caso rimanere senza corrente (ad esempio in luoghi pubblici come ospedali, centrali ecc..) evitando di creare un disservizio più o meno grave. È utilissimo soprattutto nei paesi dove si producono frequenti e sistematici black-out. Lezione 3 UPS - Uninterruptible Power Supply Oltre ad evitare il “fermo macchina” un UPS previene il danneggiamento dei dati dovuto ad un’improvvisa mancanza di corrente. • Danneggiamento dischi • Interruzione lettura/scrittura file • Danneggiamento parti elettroniche Lezione 3 Linee dati Ridondanti La continuità di un “servizio” e’ garantita anche dalla presenza di piu’ linee dati da utilizzare in caso di malfunzionamento della linea principale. • xDSL + ADSL • ADSL + ISDN Lezione 3 Hardware Ridondante • Come per i supporti di archiviazione si puo’ pensare di Ridondare anche altro tipo di hardware o l’intero Server. Tale configurazione prende il nome di “High Availability” (HA) Lezione 3 Climatizzazione dei locali Gli sbalzi di temperatura ed il calore sono nemici delle apparecchiature elettroniche. Pertanto per garantire un’alta efficienza dei sistemi e’ necessario climatizzare gli ambianti in cui sono localizzate le nostre apparecchiature informatiche. Generalmente si consiglia di mantenere una temperatura di circa 21°C. Lezione 3 Sicurezza dei locali Ogni area adibita a “CED” (centro elaborazione dati) deve essere tenuta sotto stretta sorveglianza e tutti gli accessi devono essere muniti di sistemi di autenticazione per monitorare gli accessi di personale strettamente autorizzato. Per compromettere il funzionamento di un intero CED basta “abbassare” un semplice interruttore. Lezione 3 Disaster Recovery si intende l'insieme di misure tecnologiche e organizzative atte a ripristinare sistemi, dati e infrastrutture necessarie all'erogazione di servizi di business a fronte di gravi emergenze. Si stima che la maggior parte delle grandi imprese spendano fra il 2% ed il 4% del proprio budget IT nella pianificazione della gestione dei disaster recovery, allo scopo di evitare perdite maggiori nel caso che l'attività non possa continuare a seguito della perdita di dati ed infrastrutture IT. Lezione 3 Disaster Recovery Cosa NON fare : • Tentare di recuperare i dati con metodiche amatoriali • Spegnere e riaccendere piu volte il sistema • Rivolgersi a tecnici improvvisati • Cercare il centro di recupero dati più economico Lezione 3 Disaster Recovery Cosa Fare: • Arrestare i server/postazioni non funzionanti • Contattare tecnici specializzati Lezione 4 Connettività Un pc sicuro è un pc non connesso a una rete Lezione 4 Connettività Un computer/server connesso ad una rete privata (intranet) o ad una rete pubblica (internet) sfrutta le risorse messe a disposizione ma al tempo stesso diventa bersaglio per eventuali attacchi informatici. Lezione 4 Connettività Le minacce possono essere rappresentate da: • Risorse condivise (directory) • Servizi condivisi (mail, web, ftp…) • Utilizzo World Wide Web • Utilizzo Posta elettronica • Social Network • Infrastruttura informatica Lezione 4 Connettività Directory Condivise: possono essere poste nel vostro pc o nei serve dei vostri uffici. Servono come “contenitore condiviso” tra più utenti per i file. Qualora non fossero configurate a dovere qualsiasi utente potrebbe cancellare o compromettere il loro contenuto. Contromisure : Policy Restrittive Lezione 4 Connettività Servizi (mail,ftp,web…): Vengono offerti generalmente da server. Qualora fossero configurati in modo errato o malfunzionanti potrebbero costituire un punto d’accesso di un hacker malintenzionato. Contromisure: Software Aggiornati, configurazioni ad hoc. Lezione 4 Connettività World Wide Web: L’utente medio associa internet al web. I servizi forniti dai portali (e-commerce,home banking..) possono nascondere molte “trappole informatiche”. Contromisure : impostazioni browser, antispyware, uso cosciente dei servizi. Lezione 4 Connettività Posta Elettronica: Spam,Phishing,Allegati e Macro rappresentano le maggiori problematiche presenti al momento. E’ inoltre molto facile camuffare la propria identità attraverso indirizzi di posta fasulli o email costruite ad hoc. Contromisure: Antispam,antiphishing,buonsenso. Lezione 4 Connettività Social Network: Qualsiasi informazione inserita su un Social Network diventa di possesso del Social Network stesso. Foto, informazioni, avvenimenti, possono scomparire in qualsiasi momento. Contromisure: Buonsenso e cautela Lezione 4 Infrastruttura Informatica …tutto cio’ che e’ stato detto in precedenza ha valore solo ed esclusivamente se utilizziamo una rete ADEGUATAMENTE STRUTTURATA Lezione 4 Infrastruttura Informatica Esempio Rete Lezione 4 Infrastruttura Informatica Router : dispositivo di rete che si occupa di instradare pacchetti informativi tra due o più sottoreti limitrofe grazie a rispettive interfacce Firewall : è un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete. Lezione 4 Infrastruttura informatica Proxy Server : è un programma che si interpone tra un client ed un server facendo da tramite o interfaccia tra i due host ovvero inoltrando le richieste e le risposte dall'uno all'altro. Il client si collega al proxy invece che al server, e gli invia delle richieste. Il proxy a sua volta si collega al server e inoltra la richiesta del client, riceve la risposta e la inoltra al client. Lezione 4 Ulteriori Minacce • • • • • • Penne USB (virus) Internet Key Floppy disk Modem 56k Connessioni wi-fi Proxy server pirata Lezione 5 Software • Software Malevoli – Spyware – Ad-aware – KeyLogger – Virus – Trojan – Back Orifice • Software Installati senza competenze Lezione 5 Trojan horse software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia Lezione 5 Back Orifice • Il software è spesso utilizzato come trojan horse, grazie ad una sua particolare caratteristica: questo software si installa e agisce sul computer da amministratore senza chiedere conferma e in modalità del tutto silenziosa Lezione 5 Virus sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti. Lezione 5 Spyware software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. Lezione 5 Ad-Aware programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto. Lezione 5 Keylogger I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o col copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. La differenza con gli Adware sta nel fatto che il computer non si accorge della presenza del keylogger e il programma non causa rallentamento del pc, passando così totalmente inosservato. Lezione 5 Software installati Sono poche le software house che rilasciano software gratuito “sicuro”. Diffidate da chi promette “ottimi risultati” a “costo zero”. Molti software gratuiti nascondono ad-aware o programmi malevoli che spinano il nostro lavoro o rubano risorse preziose al sistema. FINE 70