Lezione 2: Introduzione

annuncio pubblicitario
UNIVERSITÀ - OSPEDALE di PADOVA
MEDICINA NUCLEARE 1
Lezione 2: Introduzione
I RISCHI DELLA CONNESSIONE
INTERNET / INTRANET
D. Cecchin, P. Mosca, F. Bui
“Sed quis custodiet ipsos custodes?”
custodes?”
Giovenale (circa 60-130 d. C.), Satire, 6, 347
“IL PERSONAL COMPUTER”
UTILIZZO DEI PERSONAL COMPUTER
ELABORAZIONE TESTI
GIOCHI
CONTABILITA’
MUSICA
DISEGNO TECNICO
LA SCHEDA DI RETE e IL MODEM
INTERNET : RETE MONDIALE
Global Online PopulationsWorldwide
Population 2004: 934 million (Computer Industry Almanac)
Projection for 2005: 1.07 billion (Computer Industry Almanac)
Projection for 2006: 1.21 billion (Computer Industry Almanac)
Projection for 2007: 1.35 billion (Computer Industry Almanac)
I DATI SENSIBILI NEI NOSTRI PC
MAIL
IMMAGINI (magari Dicom)
REFERTI
DB DI CASISTICHE
ETC...
I RISCHI
Dei singoli PC che accedono alla rete locale
(LAN) /internet
=
LAN (Local Area Network) collegate via
NAT(Network Address Translation )
QUALI SONO I RISCHI ?
COSA IMPONE LA LEGGE ?
COME PREVENIRE I PROBLEMI ?
QUALI SONO I RISCHI ?
LEGATI ALL’USO ABITUALE DEL PC
•
•
•
•
INTRUSIONE DI PROGRAMMI MALIGNI
INTRUSIONE DI SOGGETTI MALE INTENZIONATI
PERDITE ACCIDENTALI DEI DATI
SPAMMING e PHISING
LEGATI ALLA CONDIVISIONE DI DATI SENSIBILI
•
•
•
•
PERDITA
DIVULGAZIONE NON AUTORIZZATA
INCONPLETEZZA DELLA COMUNICAZIONE
INCONGRUITA’ DEI DATI RICEVUTI
INTRUSIONE DI PROGRAMMI MALIGNI
VIRUS
Un virus è un codice informatico scritto con l’esplicita
intenzione di replicare se stesso in modo autonomo
attraverso programmi, messaggi di posta elettronica ecc.
Può danneggiare l’hardware, il software e le informazioni
contenute su Pc e periferiche. Esistono migliaia di virus
diversi. In comune hanno la capacità di duplicarsi, la
possibilità di eseguire operazioni potenzialmente
dannose sui sistemi infetti, attivarsi in contesti o
momenti determinati. I virus vengono debellati tramite
software denominati antivirus, in grado di intercettare un
virus prima che entri sulla macchina locale (via posta
elettronica, tramite un floppy disk infetto, tramite una
condivisione di rete ecc) e di controllare ed
eventualmente riparare i file infetti presenti sul computer.
(fonte Microsoft – glossario informatico)
INTRUSIONE DI PROGRAMMI MALIGNI
WORM
Un worm ha caratteristiche simili a un virus: si duplica
automaticamente e può farlo in modo estremamente
rapido. A differenza di un virus non si attacca ad altri
programmi, ma tende a mantenersi autonomo e non
necessariamente provoca danni diretti (per esempio
cancellare dei file) ma con la sua esistenza può
seriamente limitare banda e risorse a disposizione oppure
essere causa di attacchi informatici a terze parti.
Tipicamente un worm si diffonde fra server in rete,
sfruttando vulnerabilità note per penetrare in sistemi non
protetti. I worm più noti sono quelli che replicano i
messaggi di posta.
(Microsoft – glossario informatico)
INTRUSIONE DI PROGRAMMI MALIGNI
TROJAN HORSE
Il cavallo di Troia è un programma modificato che esegue
funzioni particolari e potenzialmente nocive all’insaputa
del possessore, a cui il programma appare funzionare
normalmente. Lo scopo di un Trojan Horse, fedele al mito
ellenico, è spesso quello di permettere dall’esterno un
accesso, ovviamente non autorizzato, al sistema su cui
viene eseguito.
(Microsoft – glossario informatico)
INTRUSIONE DI PROGRAMMI MALIGNI
DIALER
Dispositivo hardware o software capace di comporre un
numero telefonico, come se fosse digitato manualmente. I
dialer possono stabilire una connessione remota per
l’accesso a un servizio (tipicamente per scaricare loghi e
suonerie, file mp3, sfondi per computer, immagini
pornografiche ecc.) che viene pagato attraverso la bolletta
telefonica.
Generalmente
nascosto
all’interno
di
un’applicazione autoinstallante, il dialer disconnette il
modem dell’utente dal suo abituale provider e lo indirizza
su un numero caratterizzato da una tariffa supplementare.
La maggior parte dei dialer si installano sul Pc degli utenti
dopo
un
download
automatico
da
Internet.
automaticamente e può farlo in modo estremamente
rapido.
(fonte Microsoft – glossario informatico)
INTRUSIONE DI PROGRAMMI MALIGNI
SPYWARE
Programmi che non alterano il contenuto del
nostro PC ma che trasmettono varie tipologie di
informazioni su cosa facciamo col nostro
computer ad uno più PC remoti (ES. TYPEWARE)
INTRUSIONE DI PROGRAMMI MALIGNI
COME ENTRANO ?
COME SI TRASMETTONO?
• ALLEGATI VIA EMAIL (ANCHE SENZA APRIRLI)
(SOLITAMENTE I VIRUS)
• PAGINE WEB (WORM)
• BACKDOOR DEL BROWSER O DEL S.O.
• MACRO DI DOCUMENTI MS OFFICE (VIRUS, WORM E
SPYWARE)
• PROGRAMMI CIVETTA(WORM E SPYWARE)
INTRUSIONE DI SOGGETTI MALE INTENZIONATI
• PERDITEMPO
• CRACKER (NON HACKER)
• PROFESSIONISTI
PERDITA ACCIDENTALE DEI DATI
• DOLO
• SBADATAGGINE
• PROBLEMI HARDWARE
RISCHI LEGATI ALLA CONDIVISIONE DI DATI SENSIBILI
DIVULGAZIONE NON AUTORIZZATA
• (PENSAVO DI SPEDIRE I DATI A UN CERTO PC …)
INCONPLETEZZA
• (HO SPEDITO SOLO UNA PARTE DELL’ESAME …)
INCONGRUITA’
• (ERA PROPRIO QUELLO IL PAZIENTE CHE MI
AVEVANO RICHIESTO? )
COSA IMPONE LA LEGGE ?
ECCO COSA DICE IL CODICE IN MATERIA DI
PROTEZIONE DEI DATI PERSONALI (DLG 196/03)
ALLEGATO B. DISCIPLINARE TECNICO IN MATERIA
DI MISURE MINIME DI SICUREZZA
(Artt. da 33 a 36 del codice)
1. AUTENTIFICAZIONE/AUTORIZZAZIONE
PROCEDURA NECESSARIA PER IDENTIFICARE CHI
ACCEDE AI DATI
NON TUTTI SONO AUTORIZZATI AD ACCEDERE AI DATI
E LA PERSONA AUTORIZZATA DOVRA’ AVERE DELLE
SPECIFICHE CREDENZIALI DI ACCESSO
QUINDI COME MINIMO DUE COSE
• UN CODICE DI IDENTIFICAZIONE PERSONALE
(USER ID)
• UNA PASSWORD DI ACCESSO ( DI ALMENO 8
CARATTERI DA CAMBIARE OGNI 6/3MESI)
2. PROTEZIONE DA INTRUSIONE NEL SISTEMA
I dati personali sono protetti contro il rischio
di intrusione e dell'azione di programmi di cui
all'art. 615-quinquies del codice penale,
mediante l'attivazione di idonei strumenti
elettronici da aggiornare con cadenza almeno
semestrale.
3. AGGIORNAMENTO DELLE VULNERABILITA’
Gli aggiornamenti periodici dei programmi per
elaboratore volti a prevenire la vulnerabilità di
strumenti elettronici e a correggerne difetti sono
effettuati almeno annualmente. In caso di trattamento di
dati sensibili o giudiziari l'aggiornamento è almeno
semestrale.
4. CIFRATURA DEI DATI
LA LEGGE PRESCRIVE LA CIFRATURA DI TUTTI I DATI SENSIBILI SANITARI
24. Gli organismi sanitari e gli esercenti le professioni
sanitarie effettuano il trattamento dei dati idonei a rivelare lo
stato di salute e la vita sessuale contenuti in elenchi, registri o
banche di dati con le modalità di cui all'articolo 22, comma 6,
del codice, anche al fine di consentire il trattamento
disgiunto dei medesimi dati dagli altri dati personali che
permettono di identificare direttamente gli interessati. I dati
relativi all'identità genetica sono trattati esclusivamente
all'interno di locali protetti accessibili ai soli incaricati dei
trattamenti ed ai soggetti specificatamente autorizzati ad
accedervi; il trasporto dei dati all'esterno dei locali
riservati al loro trattamento deve avvenire in contenitori
muniti di serratura o dispositivi equipollenti; il trasferimento
dei dati in formato elettronico è cifrato.
5. BACK UP E RIPRISTINO
Sono impartite istruzioni organizzative e tecniche
che prevedono il salvataggio dei dati con
frequenza almeno settimanale.
COME PREVENIRE I PROBLEMI ?
RIMEDI SUI PC
•
•
•
•
•
•
LINUX
FIREWALL (PERSONALE e AZIENDALE)
BACKUP REGOLARE E AUTOMATICO
ANTIVIRUS
ANTI SPYWARE
PATCH
• MONITORAGGIO LOG
RIMEDI SULLE COMUNICAZIONI
1- CRITTOGRAFIA A CHIAVE FORTE
2- HTTPS - SFTP – FIRMA DIGITALE
3- IHE
BACKUP
• BACKUP REGOLARE ED AUTOMATICO
• CONSERVAZIONE DEI DATI DI BACKUP IN
LUOGHI PROTETTI E DIVERSI DA DOVE
SONO ABITUALMENTE I DATI
• FACILE ACCESSO E RIPRISTINO DEI DATI DI
BACKUP
SICUREZZA NELLE COMUNICAZIONI
• HTTPS (HTTP CON CRITTOGRAFIA A CHIAVE
ASIMMETRICA) PER PUBBLICARE I DATI IN
FORMA PROTETTA
• SFTP (FTP CIFRATO CON ALGORITMO A
CHIAVE ASIMMETRICA) PER TRASFERIRE I
DOCUMENTI
• FIRMA ELETTRONICA PER GARANTIRE
L’AUTENTICITA’ E LA COMPLETEZZA DEL
DOCUMENTO TRASMESSO
I sistemi di codificazione
A CHIAVE SIMMETRICA.
per la codifica si usa la stessa chiave usata per la
decodifica.
B CHIAVE ASIMMETRICA
si usano due chiavi diverse ma legate fra loro.
Quest’ultimo sistema è alla base delle tecniche a
chiave pubblica, dove la propria chiave viene
suddivisa in una privata ed in una pubblica. Solo il
proprietario conosce la propria chiave privata, mentre
tutti possono venire a conoscenza della sua chiave
pubblica, rintracciabile in una sorta di “pagine gialle”
o resa disponibile in altri modi.
Scarica