Elementi di sicurezza

annuncio pubblicitario
Elementi di sicurezza
1.5
UserID e password
 Nei computer possono essere raccolti molti dati che possono
avere un valore economico o personale notevolissimo
 Si pone allora il problema di impedire l’accesso ad un
computer o rete di computer a persone non autorizzate
 Un primo livello di protezione è l’introduzione di una userID
e una password
User Identifier
Un numero, un nome o una
sequenza alfanumerica che identifica
univocamente (generalmente in
associazione con una password) un
utente di un computer, di una rete,
o di un sito.
Password
 Una password è una sequenza
alfanumerica priva di spazi che un
utente deve inserire, in combinazione
con un User-ID, per accedere ad
un'area protetta di un computer, un sito
o una rete. Per questi motivi, la
password è nota solo all'utente e non
deve essere divulgata a terzi.
Identificazione e autenticazione
 La UserID serve dunque per la identificazione
 L’utente va identificato per sapere quali diritti ha
su quel sistema: a quali file può acceder, se può
solo leggere o anche modificare i dati, ecc.
 La password serve ad assicurare che chi sta
accedendo al sistema sia realmente la persona
associata a quel ID
Caratteristiche di una password
 Deve essere personale e non condivisa con altri utenti
 Difficile da indovinare
 Non prevedibile, quindi composta da combinazioni
opportune di lettere e numeri
 Deve essere cambiata frequentemente
 Se i programmi o browser propongono la memorizzazione
automatica della password si deve essere sicuri di avere
accesso esclusivo a quel computer
Il backup
 In informatica con il termine Backup, copia di
sicurezza o copia di riserva si indica la
conservazione di materiale fatta per prevenire la
perdita totale dei dati archiviati nella memoria di
massa dei computer
 L'attività di backup è un aspetto fondamentale
della gestione di un computer: in caso di guasti,
manomissioni, furti, ecc., ci si assicura che esista
una copia dei dati.
Il Backup
 Nelle aziende il tipo di backup e la relativa periodicità sono
solitamente regolati da un'apposita procedura aziendale
soggetta a verifica periodica e ad altre procedure che
comportano un intervento manuale. Il responsabile della
sicurezza è tenuto ad annotare i controlli periodici e gli
interventi sui sistemi. I supporti su cui viene effettuato il
backup normalmente devono essere di tipo e marca approvati
nella procedura ed è necessario che siano periodicamente
verificati e sostituiti.
Il Backup
 È naturalmente buona norma eseguire periodiche operazioni
di backup anche nei personal computer di uso privato, che di
solito vengono eseguite dall'utilizzatore del computer stesso
che copierà i dati importanti su supporti ottici o magnetici.
 Le copie di backup devono essere conservate in luoghi
protetti dal sole, dalla polvere, dal calore, dai campi
magnetici.
 Per sicurezza le copie di backup devono essere tenute in
luoghi diversi dai computer contenenti i dati originali in
modo da ridurre i rischi che un evento disastroso porti alla
perdita sia degli originali che delle copie di backup.
Il firewall
 I firewall sono dispositivi software od hardware posti a
protezione dei punti di interconnessione eventualmente
esistenti tra una rete privata interna (ad es. una Intranet) ed
una rete pubblica esterna (ad. es. Internet) oppure tra due
reti differenti..
 la loro funzione principale è quella di agire come dei filtri
controllando tutto il traffico di rete che proviene
dall'esterno, nonché quello che viene generato dall'interno, e
permettendo soltanto quel traffico che risulta effettivamente
autorizzato.
Il firewall
 Per poter agire come un filtro il firewall ha la necessità di
analizzare tutti i pacchetti che lo attraversano in modo da prendere
una decisione conforme ad un set di regole definito dall'utente.
 Il firewall analizza dunque il traffico diretto al computer e blocca
tutti i dati che possono risultare nocivi alla stabilità del sistema.
Non disporre di un firewall significa essere esposti a migliaia di
possibili attacchi. Finché si pensa ad un sistema casalingo, il danno
può essere anche limitato, ma se si pensa ad un'azienda, una
perdita di dati può risultare un danno considerevole soprattutto in
termini di costi e affidabilità.
Il firewall diventa così uno dei tool più efficaci per la gestione della
sicurezza delle reti, grazie a meccanismi di controllo degli accessi
in accoppiata con la possibilità di gestire delle regole per la
sicurezza.
Il firewall
 Un firewall è configurabile, si possono aggiungere o
rimuovere i filtri, si può gestire l'accesso dei programmi ad
Internet e permette addirittura di decidere quali computer
possono avere accesso ad Internet in una rete. Per esempio
grazie ad una regola del firewall si può stabilire che solo un
computer in una rete può accedere ad Internet, oppure un
solo computer può usare il protocollo FTP o ricevere e
mandare E-Mail.
Il firewall
 Il firewall esamina anche il traffico ricevuto dalla rete locale o da
Internet e riconosce e blocca quello ostile, lasciando passare invece
quello sicuro. Per esempio, per scaricare la posta dovete evidentemente
ricevere dati da Internet: il firewall riconosce che si tratta di e-mail e
lascia passare. Se invece un vandalo cerca di entrare nel vostro computer,
il firewall rileva i dati ostili mandati dall'aggressore e li blocca.
Un firewall permette anche di essere selettivi nell'accettare
comunicazioni da altri computer. Normalmente un computer accetta
trasmissioni di dati da qualunque altro computer della rete locale o di
Internet, ma questo significa che le accetta anche dagli utenti ostili. Il
firewall consente di creare una "lista nera" di computer indesiderati
oppure una "lista bianca" che specifica gli unici computer dai quali si
accettano comunicazioni.
Malware
 Nella sicurezza informatica il termine malware indica
genericamente un qualsiasi software creato con il solo scopo
di causare danni più o meno gravi ad un computer o un
sistema informatico su cui viene eseguito. Il termine deriva
dalla contrazione delle parole inglesi malicious e software e ha
dunque il significato letterale di "programma malvagio"; in
italiano è detto anche codice maligno.
I Virus
 Nella sicurezza informatica un virus è un software, appartenente
alla categoria dei malware, che è in grado, una volta eseguito, di
infettare dei file in modo da riprodursi facendo copie di se stesso,
generalmente senza farsi rilevare dall'utente (sotto questo punto di
vista il nome è in perfetta analogia con i virus in campo biologico).
 Un virus è composto da un insieme di istruzioni, come qualsiasi
altro programma per computer. È solitamente composto da un
numero molto ridotto di istruzioni, (da pochi byte ad alcuni
kilobyte), ed è specializzato per eseguire soltanto poche e semplici
operazioni e ottimizzato per impiegare il minor numero di risorse,
in modo da rendersi il più possibile invisibile. Caratteristica
principale di un virus è quella di riprodursi e quindi diffondersi
nel computer ogni volta che viene aperto il file infetto.
I Virus
 La tecnica solitamente usata dai virus è quella di infettare i
file eseguibili: il virus inserisce una copia di sé stesso nel file
eseguibile che deve infettare, pone tra le prime istruzioni di
tale eseguibile un'istruzione di salto alla prima linea della sua
copia ed alla fine di essa mette un altro salto all'inizio
dell'esecuzione del programma. In questo modo quando un
utente lancia un programma infettato viene dapprima
impercettibilmente eseguito il virus, e poi il programma.
L'utente vede l'esecuzione del programma e non si accorge
che il virus è ora in esecuzione in memoria e sta compiendo
le varie operazioni contenute nel suo codice.
Worm
 Un worm (letteralmente "verme") è una particolare
categoria di malware in grado di autoreplicarsi. È simile ad
un virus, ma a differenza di questo non necessita di legarsi ad
altri eseguibili per diffondersi.
 Tipicamente un worm modifica il computer che infetta, in
modo da venire eseguito ogni volta che si avvia la macchina e
rimanere attivo finché non si spegne il computer o non si
arresta il processo corrispondente
Altri malware
 Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre
l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa
dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi
devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di
Troia.
 Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un
accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono
in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso
lecita di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una
password dimenticata.
 Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui
sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite
possono andare dalle abitudini di navigazione fino alle password e alle chiavi
crittografiche di un utente.
 Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la
normale linea telefonica. Sono malware quando vengono utilizzati in modo illecito,
modificando il numero telefonico chiamato dalla connessione predefinita con uno a
tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.
Altri malware






Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano
l'apertura automatica di pagine Web indesiderate.
Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da copie modificate di programmi
normalmente presenti nel sistema. I rootkit non sono dannosi in sé, ma hanno la funzione di nascondere, sia
all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi
utilizzati per mascherare spyware e trojan.
Scareware: sono così chiamati quei programmi che ingannano l'utente facendogli credere di avere il proprio PC
infetto, allo scopo di fargli installare dei particolari malware, chiamati in gergo rogue antivirus, caratterizzati dal
fatto di spacciarsi per degli antivirus veri e propri, talvolta spacciati anche a pagamento.
Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o
su disco) a grande velocità.
Adware: programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo
ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le
abitudini di navigazione ad un server remoto.
Batch: i Batch sono i cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in quanto esistono molti
file batch tutt'altro che dannosi, il problema arriva quando un utente decide di crearne uno che esegua il comando
di formattare il pc (o altre cose dannose) dell'utente a cui viene mandato il file. Non si apre automaticamente,
deve essere l'utente ad aprirlo, perciò dato che l'antivirus non rileva i file Batch come pericolosi è sempre utile
assicurarsi che la fonte che vi ha mandato il file sia attendibile oppure aprirlo con blocco note per verificare o
meno la sua pericolosità. Bisogna però anche dire che esistono modi per camuffare i Batch e farli sembrare dei file
exe, aumentandone anche il peso per sedare ogni sospetto. L'utilizzo di questo particolare "malware" è spesso
ricorrente nel Cyberbullismo.
Altri malware
 Keylogger: I Keylogger sono dei programmi in grado di registrare tutto ciò che
un utente digita su una tastiera o che copia e incolla rendendo così possibile il
furto di password o di dati che potrebbero interessare qualcun altro. La
differenza con gli Adware sta nel fatto che il computer non si accorge della
presenza del keylogger e il programma non causa rallentamento del pc,
passando così totalmente inosservato. Generalmente i keylogger vengono
installati sul computer dai trojan o dai worm, in altri casi invece il keylogger
viene installato sul computer da un'altra persona che può accedere al pc o
attraverso l'accesso remoto (che permette a una persona di controllare un altro
pc dal suo stesso pc attraverso un programma) oppure in prima persona,
rubando così dati e password dell'utente.
 Rogue antispyware: malware che si finge un programma per la sicurezza del
PC, spingendo gli utenti ad acquistare una licenza del programma.
 Bomba logica: è un tipo di malware che "esplode" ovvero fa sentire i suoi
effetti maligni al verificarsi di determinate condizioni o stati del PC fissati dal
cracker stesso.
Antivirus
 Un antivirus è un software atto a rilevare e, eventualmente,
eliminare virus informatici e altri programmi dannosi
 Bisogna ricordare che l'antivirus è in grado di eliminare prima di
tutto soltanto i virus che riconosce, quindi tutti i nuovi virus (per
nuovi si intende sia virus che il proprio antivirus non riconosce, sia
quelli che non sono ancora stati scoperti) possono passare
completamente inosservati ed agire senza che l'antivirus
intervenga. Inoltre l'antivirus riesce ad intercettare il virus
soltanto quando questo è entrato all'interno del computer e quindi
ha già infettato un file o la memoria; a questo punto, a seconda del
virus, può "disinfettare" il file o la memoria eliminando
completamente il virus o in alcuni casi è costretto a mettere in
"quarantena" il file contagiato ed eliminarlo per l'impossibilità di
recuperare il file originario.
Antivirus
 Occorre aggiornare continuamente il proprio antivirus per evitare
che malware già riconosciuti (cioè già immessi nella lista del
database online del software) non siano riconosciuti e quindi
possano infettare il proprio PC.
 L'antivirus inoltre è un grande utilizzatore delle risorse del
computer e se viene avviato in background ogni volta che viene
acceso il computer può comportare un forte rallentamento
soprattutto nelle fasi iniziali (perché controlla prima tutta la
memoria e poi tutti i file, che rientrano nella ricerca selezionata
durante la fase configurazione, su disco); tale rallentamento è
presente anche in tutte le fasi in cui si scrive su disco, benché ciò
possa risultare più trascurabile. Per tali motivi l'antivirus accelera
l'obsolescenza del proprio computer, creando la necessità di
aggiornarne alcune parti o prenderne uno nuovo per ottenere
delle prestazioni che siano accettabili per l'utente.
Scarica