SICUREZZA E TIC Corso Base Iti Galilei Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 1 Premessa Questa presentazione è stata realizzata con: Sistema operativo: Ubuntu 15.10 Programma: LibreOffice 5.0.5 Impress Memorizzata su: Google Drive Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 2 Obiettivo corso base e avanzato Formazione di personale docente/tecnico in grado di configurare i dispositivi dei laboratori e personali e l'infrastruttura di rete di una scuola in conformità alle necessarie esigenze di sicurezza. Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 3 Contenuti 1 - Utilizzare in sicurezza un sistema informatico basato su sistemi operativi Windows e Linux 2 - Cenni alla normativa sulla privacy e la sicurezza dei sistemi e dei dati 3 - Concetti generali di host, rete, connessione ad Internet e WiFi Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 4 Contenuti 4 - Guida alla conoscenza dei principali servizi di Internet per un loro uso consapevole e principali tipologie di minaccia 5 - Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 5 Contenuti 6 - Norme comportamentali per la sicurezza sul sistema locale e sulla rete: configurazione di un browser, scelta e gestione delle password 7 - Concetti generali di certificato digitale e di sito sicuro, acquisti in rete, cenni alla navigazione anonima e al deep internet 8 - Sintomi di un sistema "compromesso" e tecniche di base per la rimozione di software dannoso Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 6 1. Utilizzare in sicurezza un sistema informatico basato su sistemi operativi Windows e Linux Sicurezza informatica Sistema Operativo Windows Linux Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 7 1. Utilizzare in sicurezza un sistema informatico basato su sistemi operativi Windows e Linux Sicurezza informatica salvaguardia di: ● disponibilità ● integrità ● riservatezza delle informazioni salvaguardia da: ● potenziali rischi ● violazioni dei dati Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 8 1. Utilizzare in sicurezza un sistema informatico basato su sistemi operativi Windows e Linux Disponibilità, integrità e riservatezza disponibilità: una risorsa è accessibile ai soggetti autorizzati al momento appropriato ● integrità: una risorsa può essere modificata solo dai soggetti autorizzati e solo nei modi autorizzati ● riservatezza: solo i soggetti autorizzati possono avere accesso ad una risorsa ● Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 9 1. Utilizzare in sicurezza un sistema informatico basato su sistemi operativi Windows e Linux Sistema Operativo OS in inglese "operating system" un insieme di componenti software rende operativo il computer, il cellulare, ecc. Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 10 1. Utilizzare in sicurezza un sistema informatico basato su sistemi operativi Windows e Linux Sistemi operativi sui Computer Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 11 1. Utilizzare in sicurezza un sistema informatico basato su sistemi operativi Windows e Linux Sistemi operativi sui cellulari Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 12 1. Utilizzare in sicurezza un sistema informatico basato su sistemi operativi Windows e Linux Windows Microsoft sistema più diffuso sistema operativo proprietario a pagamento, vulnerabile Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 13 1. Utilizzare in sicurezza un sistema informatico basato su sistemi operativi Windows e Linux Mac OS X Apple 17% dei computer sistema operativo proprietario a pagamento, poco vulnerabile Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 14 1. Utilizzare in sicurezza un sistema informatico basato su sistemi operativi Windows e Linux Linux 2006 0,6% dei computer 2016 1,4 % dei computer sistema open source gratuito, difficilmente vulnerabile esistono molte distribuzioni (Ubuntu, Mint, ...) Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 15 1. Utilizzare in sicurezza un sistema informatico basato su sistemi operativi Windows e Linux Uso di Windows buon antivirus ● buone pratiche per evitare di attivare virus ● buone password ● Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 16 1. Utilizzare in sicurezza un sistema informatico basato su sistemi operativi Windows e Linux Uso di Linux non serve antivirus ● buone pratiche per evitare di passare virus a utenti windows ● buone password ● Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 17 1. Utilizzare in sicurezza un sistema informatico basato su sistemi operativi Windows e Linux Antivirus aggiornamento periodico ● scansione periodica ● Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 18 1. Utilizzare in sicurezza un sistema informatico basato su sistemi operativi Windows e Linux Buone pratiche ● usa il cloud (Drive, Dropbox, …) per inviare e memorizzare file ● evitare link e siti non sicuri ● evitare di aprire allegati non sicuri o farli analizzare da un antivirus ● disabilitare il download automatico nelle email ● mostrare le email in formato testo ● non fornire mai nome utente e password ● se richiesti da una email Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 19 1. Utilizzare in sicurezza un sistema informatico basato su sistemi operativi Windows e Linux Buone Pratiche non divulgare o lasciare in giro le password ● password difficili da indovinare o dedurre ● non segnare la password vicino al computer ● limitate i tentativi di acceso errato consentiti ● cambiare regolarmente la password ● utilizzare password diverse su computer diversi ● Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 20 1. Utilizzare in sicurezza un sistema informatico basato su sistemi operativi Windows e Linux Buone Pratiche non segnare la password vicino al computer ● limitate i tentativi di acceso errato consentiti ● cambiare regolarmente la password ● utilizzare password diverse su computer diversi ● Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 21 2. Cenni alla normativa sulla privacy e la sicurezza dei sistemi e dei dati Privacy sui contenuti Privacy: Cookie Attacchi outsider e insider Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 22 2. Cenni alla normativa sulla privacy e la sicurezza dei sistemi e dei dati Privacy sui contenuti art.66 codice penale è punito con la reclusione fino ad un anno chiunque prenda cognizione del contenuto di una corrispondenza a lui non diretta legge n. 547/1993 (art. 5) per "corrispondenza" deve intendersi anche quella informatica o telematica Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 23 2. Cenni alla normativa sulla privacy e la sicurezza dei sistemi e dei dati Privacy sugli indirizzi di posta To: CC: A: CC: chi riceve una mail conosce gli indirizzi del mittente e di tutti i destinatari "in chiaro" BCC: CCN: chi riceve una mail conosce gli indirizzi del mittente, non conosce i destinatari Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 24 2. Cenni alla normativa sulla privacy e la sicurezza dei sistemi e dei dati Privacy sugli indirizzi di posta Garante della privacy: se la rete consente la conoscibilità degli indirizzi di posta elettronica, è considerato illegale l'uso di questi dati personali per scopi diversi da quelli per cui sono presenti on-line. È quindi obbligatorio, per non violare la privacy degli utenti, accertarsi del loro consenso prima di utilizzare il loro indirizzo di posta elettronica per qualsiasi scopo. Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 25 2. Cenni alla normativa sulla privacy e la sicurezza dei sistemi e dei dati Privacy: Cookie un cookie è simile ad un piccolo file, memorizzato nel computer da siti web durante la navigazione in Italia la norma di riferimento relativamente ai cookie è l'art. 122 del codice della privacy che nella sua formulazione a fine maggio 2012 recepisce la direttiva comunitaria 2009/136/CE E-Privacy Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 26 2. Cenni alla normativa sulla privacy e la sicurezza dei sistemi e dei dati Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 27 2. Cenni alla normativa sulla privacy e la sicurezza dei sistemi e dei dati Attacchi outsiders fronte di attacco proveniente dall’esterno ● Hackers, crackers, spie industriali ● Contromisure tecnologiche (firewall, password, IDS - Intrusion Detection Systems, ...) Attacchi insiders fronte di attacco proveniente dall’interno Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 28 2. Cenni alla normativa sulla privacy e la sicurezza dei sistemi e dei dati Firewall apparato di rete hardware o software di ingressouscita bidirezionale che, opportunamente configurato o settato e agendo in maniera centralizzata, filtra tutti i pacchetti entranti e uscenti, da e verso una rete o un computer, secondo regole prestabilite che contribuiscono alla sicurezza della stessa Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 29 3. Concetti generali di host, rete, connessione ad Internet e WiFi Host Rete Connessione WiFi Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 30 3. Concetti generali di host, rete, connessione ad Internet e WiFi Host un nodo ospite (in inglese host o end system) indica ogni terminale collegato ad una rete informatica Rete un sistema che permette scambio o condivisione di dati informativi e risorse (hardware e/o software) tra computer Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 31 3. Concetti generali di host, rete, connessione ad Internet e WiFi Connessione a Internet un computer si dice connesso ad Internet e quindi host della rete una volta che, dopo l'autenticazione col provider del servizio di connettività, ha ottenuto la configurazione IP manualmente e staticamente da parte di un amministratore di rete oppure tramite assegnazione dinamica con DHCP Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 32 3. Concetti generali di host, rete, connessione ad Internet e WiFi Provider Internet Service Provider, ISP, è una struttura commerciale o un'organizzazione che offre agli utenti (residenziali o imprese), dietro la stipulazione di un contratto di fornitura, servizi inerenti a Internet Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 33 3. Concetti generali di host, rete, connessione ad Internet e WiFi Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 34 3. Concetti generali di host, rete, connessione ad Internet e WiFi Configurazione IP Internet Protocol è un protocollo di rete appartenente all'insieme dei protocolli Internet TCP/IP su cui è basato il funzionamento della rete Internet. L'indirizzo IP viene assegnato a ciascun terminale che ne fa richiesta (cioè si connette alla rete Internet) univocamente associato all'indirizzo MAC locale. Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 35 3. Concetti generali di host, rete, connessione ad Internet e WiFi Indirizzo MAC in inglese MAC address, Media Access Control, detto anche indirizzo fisico, indirizzo ethernet o indirizzo LAN, è un codice di 48 bit (6 byte) assegnato in modo univoco dal produttore ad ogni scheda di rete ethernet o wireless prodotta al mondo Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 36 3. Concetti generali di host, rete, connessione ad Internet e WiFi DHCP Dynamic Host Configuration Protocol (DHCP) (protocollo di configurazione IP dinamica) è un protocollo di rete di livello applicativo che permette ai dispositivi o terminali di una certa rete locale di ricevere automaticamente a ogni richiesta di accesso a una rete IP (quale una LAN) la configurazione IP necessaria per stabilire una connessione e operare su una rete più ampia basata su Internet Protocol Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 37 3. Concetti generali di host, rete, connessione ad Internet e WiFi Assegnazione IP Ad ogni interfaccia di rete di ogni apparato che utilizza il TCP/IP, sia un router o una scheda di rete di un PC o qualsiasi altro dispositivo, viene assegnato un indirizzo logico di dimensione fissa pari a 4 ottetti (32 bit). Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 38 3. Concetti generali di host, rete, connessione ad Internet e WiFi Assegnazione IP Esistono 2 categorie di indirizzi IP: Pubblici: sono assegnati univocamente a livello mondiale dall'ICANN (Internet Corporation for Assigned Names and Numbers), un ente internazionale che; ogni ISP (Internet Service Provider) ha un proprio blocco di indirizzi IP che vengono messi a disposizione dei propri clienti Privati: sono quegli indirizzi che possono essere liberamente configurati senza alcuna autorizzazione da parte di enti e organismi. Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 39 3. Concetti generali di host, rete, connessione ad Internet e WiFi Assegnazione IP Un'altra distinzione che viene fatta per gli indirizzi IP è la seguente: Statico: quando un indirizzo viene assegnato permanentemente ad un host Dinamico: quando l'indirizzo viene assegnato temporaneamente ad un host. In questo caso è un server DHCP del provider, opportunamente configurato, che provvede ad inviare un indirizzo IP tra quelli disponibili all'host del cliente all'atto della connessione Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 40 3. Concetti generali di host, rete, connessione ad Internet e WiFi WiFi tecnologia ed i relativi dispositivi che consentono a terminali di utenza di collegarsi tra loro attraverso una rete locale in modalità wireless (WLAN) Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 41 3. Concetti generali di host, rete, connessione ad Internet e WiFi Modem un dispositivo elettronico che rende possibile la comunicazione di più sistemi informatici (computer, cellulari, ...) utilizzando un canale di comunicazione sostanzialmente analogico, come quelli supportati tipicamente da un doppino telefonico Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 42 3. Concetti generali di host, rete, connessione ad Internet e WiFi Router un instradatore (dall'inglese router) è un dispositivo elettronico che, in una rete informatica a commutazione di pacchetto, si occupa di instradare i dati, suddivisi in pacchetti, fra reti diverse Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 43 3. Concetti generali di host, rete, connessione ad Internet e WiFi un hub (letteralmente in inglese fulcro, mozzo, elemento centrale) rappresenta un concentratore, ovvero un dispositivo di rete che funge da nodo di smistamento dati Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 44 3. Concetti generali di host, rete, connessione ad Internet e WiFi uno switch (in inglese: commutatore) è un dispositivo di rete che si occupa di commutazione a livello di collegamento Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 45 3. Concetti generali di host, rete, connessione ad Internet e WiFi Warriors of the Net (Italian) https://www.youtube.com/watch?v=A8Vt8NvOEEc Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 46 4. Guida alla conoscenza dei principali servizi di Internet per un loro uso consapevole e principali tipologie di minaccia Posta elettronica Navigazione Minacce Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 47 4. Guida alla conoscenza dei principali servizi di Internet per un loro uso consapevole e principali tipologie di minaccia Posta elettronica L'email rappresenta un canale di ingresso per virus e altro software malevolo Navigazione La navigazione su Internet va fatta in modo da evitare di collegarsi a siti che possono scaricare nel computer del software malevolo Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 48 4. Guida alla conoscenza dei principali servizi di Internet per un loro uso consapevole e principali tipologie di minaccia Posta elettronica ● nei testi dei messaggi e negli allegati vi possono essere link a siti malevoli ● negli allegati vi possono essere software malevoli ● i messaggi possono ingannare e provenire da altri mittenti Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 49 4. Guida alla conoscenza dei principali servizi di Internet per un loro uso consapevole e principali tipologie di minaccia Minacce - Malware è un programma che ha un effetto maligno o comunque negativo sulla sicurezza del computer I principali tipi di malware sono: ● Virus ● Worms ● Trojans & Spyware ● Rootkits and Backdoors ● Logicalbombs and Timebombs Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 50 4. Guida alla conoscenza dei principali servizi di Internet per un loro uso consapevole e principali tipologie di minaccia Minacce - Phishing Attività truffaldina che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 51 4. Guida alla conoscenza dei principali servizi di Internet per un loro uso consapevole e principali tipologie di minaccia Minacce - Spam Invio di grandi quantità di messaggi indesiderati (generalmente commerciali) Email piramidali Web bugs / Web beacon Un oggetto incorporato in una email (pagina web), generalmente invisibile all’utente, ma che permette di verificare se l’utente ha visto l’email (pagina web) Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 52 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Virus Malware Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 53 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Virus Un virus é un programma auto-replicante che si attacca ad un altro programma ospite o ad un documento ospite. Il virus va in esecuzione quando si esegue il programma ospite o si apre il documento ospite. I virus sono tra le attacchi piú diffusi e che causano piú perdite. Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 54 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Tipi di Virus Boot sector virus ● Executable File Virus ● Polymorphic virus (mutanti) ● Macro virus (attualmente la forma piú diffusa di virus) ● Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 55 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Il Boot Sector è una regione di spazio di un supporto magnetico o di una partizione. Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 56 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Worm un programma che, dopo che é stato attivato, si replica senza l’intervento umano. Si propaga da host a host sfruttando servizi di rete non protetti o insicuri Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 57 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Trojans un malware che si maschera da software utile o dilettevole per fare in modo da essere eseguito ed eseguire azioni avverse Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 58 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Spyware un malware che si installa surrettiziamente per carpire informazioni di valore (carta di credito, web surfing, popup), è specializzato nella raccolta dati contro le norme della privacy Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 59 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Rootkits & Backdoors sono malware che creano le condizioni per mantenere l’accesso ad una macchina Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 60 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Logic & Timebomb malware che hanno come unico obiettivo quello di danneggiare i dati Standalone o parte di virus/worms ● Timebomb sono programmate per rilasciare il proprio effetto ad un certo istante (versioni benigne: versioni demo/trial) ● Logicbom sono programmate per rilasciarlo quando si verifica un certo evento ● Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 61 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Attachments Le email possono trasportare forme di malware come virus e trojans sotto forma di attachment (allegati) Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 62 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Protezioni di un computer ● Personal firewall (quello di Windows va bene) ● Antivirus (comparativa antivirus 2016) ● Antispyware (ADAware, SpyBot) ● Sistema operativo e software sempre aggiornati ● Blocco dei servizi e dei device non necessari ● Attivare la visualizzazione dei file nascosti ● Uso di Linux Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 63 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Buone pratiche ● Visualizzare le estensioni Estensioni pericolose: ● .exe .com .pif .doc .html Estensioni che sembrano innocue: .jpg .gif .pdf Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 64 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Cattive pratiche ● Se non si visualizzano le estensioni (impostazioni standard di Windows) si potrebbe ricever nomefile.txt.exe visualizzare solo nomefile.txt sembra innocuo, ma non lo è Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 65 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Nonostante tutto ● Si visualizzano le estensioni (impostazioni standard di Windows) e si riceve un file .txt In realtà il file è un .exe (un virus) in cui l'estensione e' stata cambiata aggiungendo un CLSID Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 66 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Firewall è una barriera tra due reti (comunemente si intende tra il computer e la rete), fa passare solo alcuni pacchetti, il sistemi operativi più recenti hanno il firewall Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 67 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Antivirus un programma il cui scopo è quello di atto a prevenire, rilevare ed eventualmente rendere inoffensivi codici dannosi va aggiornato costantemente Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 68 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Antivirus 1. Windows Essential http://windows.microsoft.com/it-it/windows/essenti als 2. AVG free edition http://free.avg.com/it-it/homepage 3. Malware Bytes https://it.malwarebytes.org/ Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 69 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Antispyware un programma il cui scopo è quello di cercare ed eliminare dal sistema, tramite un'apposita scansione, Spyware, adware, keylogger, trojan e altri malware come l'antivirus va aggiornato costantemente Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 70 5. Tipi di software dannosi e software per la protezione locale, loro installazione e configurazione di base Antispyware 1. SpyBot https://www.safer-networking.org/dl/ 2. Ad-aware http://it.lavasoft.com/products/ad_aware.php Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 71 6. Norme comportamentali per la sicurezza sul sistema locale e sulla rete: configurazione di un browser, scelta e gestione delle password Buone Password Configurazione di un Browser Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 72 6. Norme comportamentali per la sicurezza sul sistema locale e sulla rete: configurazione di un browser, scelta e gestione delle password Buone Password non possono essere trovate nel dizionario ● non possono essere facilmente indovinate ● contengono numeri, caratteri speciali, lettere maiuscole e minuscole ● piú “lunghe” sono, piú “forti” sono ● Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 73 6. Norme comportamentali per la sicurezza sul sistema locale e sulla rete: configurazione di un browser, scelta e gestione delle password Buone Password ● password che appaiono casuali ma che sono facili da ricordare bianei7na! (Biancaneve ed i sette nani) GPLG2g1c (Giovanni, Paola, Lucia, Giorgio, 2 gatti,1 cane: sono i membri della famiglia) ● ESERCIZIO creare una password che si ricordi bene e che abbia un punteggio alto su www.passwordmeter.com Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 74 6. Norme comportamentali per la sicurezza sul sistema locale e sulla rete: configurazione di un browser, scelta e gestione delle password Configurazione di un Browser Chrome Protezione contro phishing e malware Certificati e impostazioni SSL Impostazioni relative ai contenuti web Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 75 6. Norme comportamentali per la sicurezza sul sistema locale e sulla rete: configurazione di un browser, scelta e gestione delle password Configurazione di un Browser HTTPS autenticazione del sito web visitato ● protezione della privacy ● integrità dei dati scambiati tra le parti comunicanti ● Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 76 6. Norme comportamentali per la sicurezza sul sistema locale e sulla rete: configurazione di un browser, scelta e gestione delle password Configurazione di un Browser Impostazioni contenuti web Cookie Immagini JavaScript Plug-in Popup Download automatici Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 77 6. Norme comportamentali per la sicurezza sul sistema locale e sulla rete: configurazione di un browser, scelta e gestione delle password Configurazione del Wifi nel collegamento senza fili i dati passano su onde radio e possono essere intercettate, comprese la password, per cui il livello di protezione deve essere almento WEP2, il WEP non è sufficiente Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 78 7. Concetti generali di certificato digitale e di sito sicuro, acquisti in rete, cenni alla navigazione anonima e al deep internet Certificato digitale Certificato di sito sicuro Navigazione anonima Deep internet TOR Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 79 7. Concetti generali di certificato digitale e di sito sicuro, acquisti in rete, cenni alla navigazione anonima e al deep internet Certificato digitale Sono dei file, con una validità temporale limitata, usati per garantire l'identità di un soggetto, sia esso un server o una persona. Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 80 7. Concetti generali di certificato digitale e di sito sicuro, acquisti in rete, cenni alla navigazione anonima e al deep internet Certificato di sito sicuro Un certificato di sicurezza di un sito web aiuta il navigatore a determinare se il sito che si sta visitando sia proprio il sito che dichiara di essere. Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 81 7. Concetti generali di certificato digitale e di sito sicuro, acquisti in rete, cenni alla navigazione anonima e al deep internet Navigazione anonima Consente di navigare in Internet senza salvare alcuna informazione sui siti e sulle pagine visitate. Non garantisce l'anonimato su Internet. Il fornitore della connessione, il datore di lavoro o gli stessi siti visitati possono sempre tenere traccia delle pagine visualizzate. Inoltre non protegge da eventuali keylogger o spyware che possono installarsi nel computer in uso. Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 82 7. Concetti generali di certificato digitale e di sito sicuro, acquisti in rete, cenni alla navigazione anonima e al deep internet Deep internet una parte di Web “sommersa” in cui vengono svolte tantissime attività, da quelle più discutibili e illegali ad altre molto più “tranquille”. Sono dei siti “nascosti”, che non si trovano facendo delle normali ricerche in Google e che possono essere visitati solo sfruttando la rete di anonimizzazione TOR. Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 83 7. Concetti generali di certificato digitale e di sito sicuro, acquisti in rete, cenni alla navigazione anonima e al deep internet TOR (acronimo di The Onion Router) un sistema di anonimizzazione gratuito che permette di nascondere il proprio indirizzo IP e la propria identità in Rete “rimbalzando” la connessione fra vari computer sparsi in tutto il mondo. A dispetto di quello che si può pensare, è molto facile da usare. Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 84 8. Sintomi di un sistema "compromesso" e tecniche di base per la rimozione di software dannoso Sintomi sistema compromesso Tecniche di rimozione malware Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 85 8. Sintomi di un sistema "compromesso" e tecniche di base per la rimozione di software dannoso Sintomi sistema compromesso 1. sistema lento 2. sistema va in crash 3. l'attività dell'hard disk è eccessiva 4. si aprono finestre strane 5. compaiono messaggi inusuali 6. i programmi non funzionano come dovrebbero 7. l'attività di rete è sempre intensa 8. la casella di posta non funziona bene 9. l'indirizzo IP è stato inserito in una blacklist 10. l'antivirus è stato disattivato Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 86 8. Sintomi di un sistema "compromesso" e tecniche di base per la rimozione di software dannoso Blacklist Sono principalmente utilizzate per la pubblicazione di indirizzi IP legati in qualche modo a spammer. La maggior parte dei mail server possono essere configurati per rifiutare o contrassegnare messaggi inviati da host presenti in una o più liste. Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 87 8. Sintomi di un sistema "compromesso" e tecniche di base per la rimozione di software dannoso Tecniche di rimozione malware Se si nota un insolito elevato volume di traffico in uscita, specialmente quando il computer è in stand-by, il computer potrebbe essere utilizzato per spedire SPAM o il traffico generato da un Worm che cerca di replicarsi spedendo copie di se stesso. E' consigliabile installare un firewall (tipo Zone Alarm) che risulta molto utile per tenere sotto controllo il traffico in uscita, le applicazioni che tenteranno di contattare l'indirizzo IP ed utilizzare delle porte TCP/IP non usuali. Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 88 Materiale Verifica password www.passwordmeter.com Warriors of the Net (Italian) https://www.youtube.com/watch?v=A8Vt8NvOEEc Corso per aspiranti hacker https://www.youtube.com/watch?v=tNorNNteGC0 Prof. Gabriele Volpi – Sicurezza Informatica – maggio 2016 – ITI Galilei – Livorno pagina 89