07/06/2012
La sicurezza in rete
Prof. Carlo Renzullo
Modulo 1 (I. C. T.)
indice
Modulo 1
Sommario
• Il problema della sicurezza in
rete: principi di base
• Tipologie di attacchi in rete
–
–
–
–
–
–
–
Intercettazioni
Portscan
Virus
Troiani
Spyware
Worm
Phishing
ritorna
• Strumenti per la difesa in rete
–
–
–
–
–
–
Gestione delle password
Antivirus
Firewall
Antispyware
Crittografia
IDS
1
07/06/2012
Modulo 1 (I. C. T.)
indice
Modulo 1
Il problema della sicurezza in rete: principi di base [1]
ritorna
Elevato sviluppo di servizi e tecnologie Internet
Elevate numero di connessioni
Sicurezza Informatica
Acquisire un buon livello
di conoscenza informatica
Garantire
Integrità e
Riservatezza
dei dati
Dotarsi di opportuni strumenti
per tenere alto il livello
di sicurezza
Modulo 8
indice
Modulo 8
Il problema della sicurezza in rete: principi di base [2]
ritorna
Dietro agli attacchi a un sistema si celano motivazioni ben più serie di quello che si
può pensare; molti tentativi di violazione di una rete vengono effettuati con scopi
diversi:





spionaggio industriale
sottrazione di informazioni riservate
vendetta a scopi personali
diffamazione pubblica di un’azienda
guadagno di vantaggi economici
4
2
07/06/2012
Modulo 8
indice
Modulo 8
Il problema della sicurezza in rete: principi di base [3]
ritorna
SICUREZZA indica anche:
“la capacità di salvaguardare riservatezza, integrità e disponibilità dell'informazione (elaborata
su computer, memorizzata su supporti di varia natura o trasmessa lungo canali di
comunicazione).”
•
salvaguardare la riservatezza dell'informazione:
– Ridurre a livelli accettabili il rischio che un'entità possa accedere ai dati senza esserne
autorizzata
salvaguardare l'integrità dell'informazione:
– Ridurre il rischio che i dati possano essere cancellati/modificati a seguito di interventi non
autorizzate o fenomeni non controllabili e prevedere adeguate procedure di recupero delle
informazioni
salvaguardare la disponibilità dell'informazione:
– Ridurre il rischio che possa essere impedito alle entità autorizzate l'accesso alle
informazioni a seguito di interventi non autorizzate o fenomeni non controllabili
•
•
5
Modulo 8
indice
Modulo 8
Il problema della sicurezza in rete: principi di base [4]
ritorna
Aspetti legali
La legge suddivide la tutela in due parti:
1.
Da un lato impone l’obbligo di apporre delle misure di sicurezza, anche se
minime, al proprio sistema informatico.
Il codice penale impone l’adozione di misure di sicurezza necessarie ad
impedire l’introduzione nel sistema informatico da parte di chi non è
autorizzato, per prevenire:
•
•
•
Perdita, o distruzione dei dati
Ridurre il rischio di accesso non autorizzato
Impedire il trattamento dei dati in modo non consentito
6
3
07/06/2012
Modulo 8
indice
Modulo 8
Il problema della sicurezza in rete: principi di base [5]
2.
ritorna
Dall’altro la legge si occupa dei vari crimini informatici:
 Delitto di accesso abusivo: fa riferimento all’accesso abusivo ad un sistema informatico
protetto da misure di sicurezza anche se minime.
 Abuso di operatore di sistema: fa riferimento all’abuso di un soggetto con tale qualifica, al
fine di compiere attività “illegali”.
 Delitto di frode informatica: si intende la “ricerca” di modifica, o sfruttamento, dei sistemi
informatici al fine di compiere attività criminose.
 Impedimento o turbamento di un sistema informatico: fa riferimento ad abusi che si
possono verificare nelle licenze sw, o installazione di particolari programmi, tali da alterare
la funzionalità di un sistema a favore dei “produttori” di sw.
 Detenzione e diffusione abusiva di codici di accesso: sanziona l’abusiva acquisizione, in
qualunque modo, duplicazione e distribuzione, dei mezzi, o dei codici di accesso ad un
sistema informatico.
7
Modulo 8
indice
Modulo 8
Il problema della sicurezza in rete: principi di base [6]
ritorna
Per determinare una politica di sicurezza bisogna anzitutto
individuare quali sono le componenti del sistema che
devono essere protette.
1. Hardware – le apparecchiature
2. Software – i programmi per il funzionamento del sistema
e l’elaborazione
3. Dati – le informazioni gestite dai programmi
4. Supporti di memorizzazione – possono contenere sw e
dati (anche backup)
5. Reti – permettono l’interconnessione di vari sistemi e
quindi lo scambio di informazioni
6. Accessi – la possibilità che viene data ai soggetti di
accedere alle risorse
7. Individui chiave – fa riferimento agli amministratori di
sistema, ed eventuali operatori specializzati
8
4
07/06/2012
Modulo 8
indice
Modulo 8
Il problema della sicurezza in rete: principi di base [7]
ritorna
Da chi proteggersi
Per adottare le opportune misure di sicurezza bisogna sapere da chi proteggersi, possiamo fare
due distinzioni.
La prima:
1.
Hacker: colui che entra nei sistemi altrui per divertimento, studio, curiosità o
semplicemente per dimostrare di essere in grado di farlo. Nella maggior parte dei casi
l’hacker non causa danni al sistema vittima.
2.
Cracker: è colui che viola i sistemi informatici con l’intento ben preciso di provocare
un danno.
La seconda:
1.
Outsiders: sono coloro che operano dall’esterno del network che intendono attaccare.
2.
Insiders: sono coloro che sono autorizzati all’uso della rete e che cercano di abusarne.
9
Modulo 8
indice
Modulo 8
Il problema della sicurezza in rete: principi di base [8]
ritorna
10
5
07/06/2012
Modulo 8
indice
Modulo 8
Tipologie di attacchi [1]
ritorna
Dopo aver individuato le minacce, bisogna capire quali siano i possibili attacchi a cui il
sistema può essere sottoposto per adottare le relative misure di sicurezza. Vi sono
diverse tipologie di attacco che possono essere così classificate:
•
•
•
•
Acquisizione di informazioni: è un insieme di azioni che anticipano un attacco.
Accesso non autorizzato: un intruso ottiene l'accesso ad una rete, o ad un computer, pur
non avendone l'autorizzazione, ottenendo informazioni riservate, o provocando danni di
vario genere al sistema.
Accesso/modifica/cancellazione delle informazioni.
Denial of Service: l'intruso rende un sistema, un servizio,o una rete non disponibile
esaurendone le risorse di rete (banda), connessioni TCP (Syn Floods), o spazio disco
(effettuando upload di dati).
Luglio 2003
Sicurezza dei dati
11
Modulo 8
indice
Modulo 8
Tipologie di attacchi [2]
ritorna
Gli attacchi possono essere realizzati seguendo diverse tecniche, quali
ad esempio:
•
•
•
•
•
•
•
Intercettazioni
Portscan
Virus
Troiani
Spyware
Worm
Phishing
12
6
07/06/2012
Modulo 1 (I. C. T.)
indice
Modulo 1
Tipologie di attacchi [3]: intercettazioni
•
•
ritorna
Si dice sniffer un qualsiasi strumento, software o hardware che
raccoglie le informazioni che viaggiano lungo una rete.
Il nome deriva dal primo software di questo tipo “The Sniffer Network
Analyzer”
Modulo 8
indice
Modulo 8
Tipologie di attacchi [4]: intercettazioni
•
ritorna
Le funzioni tipiche di uno sniffer sono:
– Conversione e filtraggio dei dati e dei pacchetti
– Analisi dei difetti di rete
– Performance Analysis (qualità e portata della rete)
– Setacciamento di Password e Nomi di Utente
– Creazione di LOG (elenchi del traffico di rete)
– Scoperta di intrusioni attraverso l’analisi dei LOG
14
7
07/06/2012
Modulo 8
indice
Modulo 8
Tipologie di attacchi [5]: intercettazioni
ritorna
Componenti di un packet sniffer:
•
Hardware:
–
Standard network adapters
–
Con hardware speciale analizzano errori di CRC, problemi della tensioni, del
cavo, “dribbles”, errori della negoziazione
•
Capture driver:
–
Cattura il traffico della rete
–
Filtraggio
–
Memorizzazione dei dati in un buffer
•
Buffer
Pacchetti catturati dalla rete e immagazzinati in un buffer
 Cattura finché il buffer non si riempie
 Usa il buffer come un “round robin”
15
Modulo 8
indice
Modulo 8
Tipologie di attacchi [6]: intercettazioni
ritorna
L’esistenza di uno sniffer in rete rappresenta una minaccia alla sicurezza e alla
riservatezza delle comunicazioni.
Se la LAN è sottoposta al controllo di uno sniffer significa che
• un intruso è riuscito ad installare uno sniffer all’interno della rete
• un utente interno ne sta facendo un uso improprio
• il gestore della rete sta monitorando (o ne fa un uso improprio)
Lo sniffing è un attacco di secondo livello -> l’intruso è già introdotto all’interno
della rete e cerca di compromettere la sicurezza del sistema.
16
8
07/06/2012
Modulo 8
indice
Modulo 8
Tipologie di attacchi [7a]: intercettazioni
ritorna
 Un dispositivo di sniffing analizza e
processa i pacchetti che arrivano al suo
dispositivo di rete, l’hw Ethernet si presta a
questo tipo di attacco visto che più
macchine condividono lo stesso cavo
 Esiste una tecnica piuttosto evoluta ( arp
spoofing ) tramite la quale è possibile
sniffare i pacchetti di terzi anche in una rete
di tipo switched
 I pacchetti inviati sono visti dalle interfacce
di rete di tutte le macchine, ma, grazie al
controllo fatto da un chip dell’interfaccia
che confronta MAC locale e MAC
destinatario solo l’interfaccia del
destinatario passa i dati allo strato
superiore.
17
Modulo 8
indice
Modulo 8
Tipologie di attacchi [7b]:
[7b]: intercettazioni
•
ritorna
Nel caso in cui sia installato un
dispositivo di sniffing, il funzionamento
è differente: le API del sistema operativo
permettono di leggere tutto ciò che passa
sul canale ponendo l’interfaccia in
modalità promiscua. In tal caso i dati
vengono consegnati all’applicazione che
li richiede in modo grezzo, senza che
essi passino attraverso gli opportuni
strati di protocollo; resta a carico dello
sniffer effettuare un’interpretazione dei
pacchetti e assemblare i dati.
a. s. 20112011-2012 prof. Carlo Renzullo CORSO ECDL STUDENTI
18 copyright © Carlo Renzullo 2011/2012
9
07/06/2012
Modulo 8
indice
Modulo 8
Tipologie di attacchi [8]: intercettazioni
ritorna
Sniffing di reti di tipo switched:
 Switch jamming: nel caso di reti di tipo switched, per poter sniffare, è prima
necessario portare lo switch dalla modalità ”bridge” alla modalità “hub”,
effetto ottenibile sovraccaricando la tabella degli indirizzi, cioè generando
traffico o inviando un flusso continuo di traffico verso lo switch (provocando
un FAIL OPEN: per errori di trasmissione sono rimosse le condizioni di
sicurezza).
 ARP redirect: si invia un pacchetto in broadcast sostenendo di essere il
router, o inviarlo solo alla macchina vittima, è anche possibile dire al router
di essere la macchina vittima (da fare più volte per rinfrescare le entries della
cache)
 ICMP redirect: indica alla macchina di inviare i pacchetti in una direzione
diversa
 ICMP Router Advertisment: informa gli utenti su chi sia il router
19
Modulo 8
indice
Modulo 8
Tipologie di attacchi [9]: intercettazioni
ritorna
Sniffing con un modem
Un cable-modem si divide in due canali asimmetrici:
• Upstream: canale di sola ricezione ad alta velocità (30-50 mbps)
• Downstream: canale di sola trasmissione a bassa velocità (1 mbps)
I cable-modem separano gli indirizzi MAC dagli indirizzi IP, quindi settare
la scheda Ethernet in modalità promiscua non serve.
Solitamente non è possibile sniffare su cavo modem.
Metodi di sniffing:
• ARP: ci si spaccia per qualcun altro tramite l’invio di un pacchetto ARP
• ICMP redirect: ridirezionare il traffico
• ICMP ROUTER ADVERTISEMENT: ridireziona il traffico
convincendo una macchina che il proprio sistema è il router
20
10
07/06/2012
Modulo 8
indice
Modulo 8
Tipologie di attacchi [10]: intercettazioni
ritorna
Sniffing senza accesso al cavo
• Si vogliono catturare i pacchetti da una connessione tra due macchine
senza avere accesso al cavo; inizialmente impossibile.
•
Tecniche di sniffing:
– Accesso remoto al cavo:
• Si accede al sistema e si installa un software di cattura
controllabile da remoto
• Si accede al relativo ISP e si installa il software di cattura
• Trovare un sistema presso l’ISP che supporti la cattura (RMON,
DDS)
– Chiusura del cavo: si reinstrada il traffico (Man In The Middle)
– Rootkits e Admin Trojan Remoto: possono essere usati in teoria per
sniffare traffico in generale, sono solitamente configurati per
sniffare e-mail e password
21
Modulo 8
indice
Modulo 8
Tipologie di attacchi [11]: intercettazioni
ritorna
Programmi per packet sniffing
• Windows
– Ethereal
– WinDump (versione di tcpdump per WINDOWS)
– WinNT server
– Spynet/PeepNet
•
Unix
– Tcpdump
– esniff (per user e password)
– Snort
– sniffit
22
11
07/06/2012
Modulo 8
indice
Modulo 8
Tipologie di attacchi [12]: port scan
ritorna
Port scanning
• Azione di scansione remota delle porte note per rilevare l’elenco dei servizi attivi su
una certa macchina
•
si manda un pacchetto particolare “costringendo” la macchina target a una
determinata risposta, da cui si possono trarre le informazioni del caso
•
Letteralmente significa "scansione delle porte" e consiste nell'inviare richieste di
connessione al computer bersaglio (soprattutto pacchetti TCP, UDP e ICMP creati
ad arte): elaborando le risposte è possibile stabilire (anche con precisione) quali
servizi di rete siano attivi su quel computer. Una porta si dice "in ascolto"
("listening") o "aperta" quando vi è un servizio o programma che la usa.
23
Modulo 8
indice
Modulo 8
Tipologie di attacchi [13]: port scan
ritorna
Il risultato della scansione di una porta rientra solitamente in una delle
seguenti categorie:
•
aperta (accepted): l'host ha inviato una risposta indicando che un
servizio è in ascolto su quella porta
•
chiusa (denied): l'host ha inviato una risposta indicando che le
connessioni alla porta saranno rifiutata
•
bloccata (dropped): non c'è stata alcuna risposta dall'host
•
filtrata (filtered): rileva la presenza di un Firewall o di un ostacolo di
rete in grado di bloccare l’accesso alla porta impedendo a Nmap di
individuarne lo stato.
24
12
07/06/2012
Modulo 8
indice
Modulo 8
Tipologie di attacchi [14]: port scan
ritorna
Di per sé il port scanning non è pericoloso per i sistemi informatici, e viene
comunemente usato dagli amministratori di sistema per effettuare controlli e
manutenzione.
Rivela però informazioni dettagliate che potrebbero essere usate da un eventuale
attaccante per preparare facilmente una tecnica mirata finalizzata a
destabilizzare la sicurezza del sistema, pertanto viene posta molta attenzione
dagli amministratori a come e quando vengono effettuati port scan verso i
computer della loro rete.
Un buon amministratore di sistema deve sapere che un firewall ben configurato
permette alle macchine di svolgere tutti i loro compiti, ma rende difficile (se
non impossibile) la scansione delle porte.
25
Modulo 8
indice
Modulo 8
Tipologie di attacchi [15]: virus
ritorna
I Virus informatici devono penetrare nel programma ospite modificandolo, sia
per riprodursi, sia per danneggiare dati e/o programmi presenti su supporti
registrabili; sono costituiti da poche centinaia di istruzioni per far notare la
loro presenza all'utente del computer.
 Virus di file: Si sostituiscono in parte o completamente ad un programma
(.exe, bat, .com …). Quando viene eseguito il programma, sarà eseguito il
virus.
 Virus di boot: Sfruttano il settore di boot o MBR del disco per essere eseguiti
ad ogni avvio della macchina. Risiedono in memoria.
 Virus multipartiti: Sono i più pericolosi e possono infettare sia il settore di
avvio dei dischi che i programmi.
 Virus di macro: Infettano solo file di dati ( e non i programmi) e
precisamente quei file al cui interno possono essere contenute le macro.
26
13
07/06/2012
Modulo 8
indice
Modulo 8
Tipologie di attacchi [16]: troiani
ritorna
Cosa sono:
Si camuffano bene, sembrano programmi normali e
magari anche utili, non si replicano, ma ne
richiedono l’esecuzione inconsapevole da parte
dell’utente
Come si diffondono:
Tramite Internet (collegamenti peer to peer con
Kazaa, WinMX, Edonkey, Emule) ed e-mail
Conseguenze:
Consentono il controllo remoto del PC da qualcuno
via Internet, perdita e furto di dati ed informazioni
personali (IP, Password..) installando Backdoor o
Keylogger all’insaputa dell’utente
27
Modulo 8
indice
Modulo 8
Tipologie di attacchi [17]: spyware
ritorna
Cosa sono:
Software che raccoglie informazioni riguardanti l'attività online di
un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo
consenso; non si replica, ma ne richiede l’esecuzione
inconsapevole da parte dell’utente
Come si diffondono:
L’installazione può avvenire, sfruttando le vulnerabilità del
browser, visitando pagine Web o con tecniche di social
engineering
Conseguenze:
Invio di pubblicità non richiesta (Spam), modifica pagina iniziale
del browser, la redirezione su falsi siti di e-commerce (Phishing),
l'installazione di dialer truffaldini, occupazione di memoria,
instabilità del sistema
28
14
07/06/2012
Modulo 8
indice
Modulo 8
Tipologie di attacchi [18]: Worms
ritorna
Cosa sono:
Frammenti di codice indipendenti ed autonomi che agiscono
principalmente in memoria, non hanno bisogno di legarsi ad
altri programmi per diffondersi
Come si diffondono:
Tramite Internet ed e-mail, sfruttando i bug del client di
posta e S.O. con tecniche di social engineering
Conseguenze:
Non mira a danneggiare i dati; crea malfunzionamenti
(rallentamento o blocco) al sistema o peggio a carpire dati ed
informazioni personali (IP, Password..)
29
Modulo 8
indice
Modulo 8
Tipologie di attacchi [19]: Phishing
ritorna
Cosa è:
Una tecnica utilizzata (cercando a caso) per ottenere
le credenziali (password, Numero di carte di credito,
riservate) di altre persone
Come si diffonde:
Tecniche di social engineering, telefonate, e-mail
esca con grafica di banca, provider web, aste online
Conseguenze:
Furto di identità, numeri di carte di credito
30
15
07/06/2012
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [1]
ritorna
Bisogna fare particolare attenzione al fatto che:
"la sicurezza è un processo, non un prodotto”
Come tale ha molti componenti, che devono essere affidabili e ben studiati e,
soprattutto, collaborare fra loro. Infatti, l'efficacia del sistema di sicurezza dipende
principale da come i vari componenti collaborano fra loro.
La Progettazione e la realizzazione di un sistema informatico deve tener presente:
Gestione degli accessi al sistema
Sistema Antivirus Centralizzato
Gestione del traffico da e verso Internet (Firewall –antispyware – IDS )
Protezione dell'informazione (Crittografia )
31
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [2]
ritorna
32
16
07/06/2012
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [3]: gestione delle passwordritorna
Devono essere garantiti i seguenti punti:
•
Autenticazione dell'utente (login e password)
– E’ la prima barriera che un intruso deve superare, in questo modo si riduce
il rischio che utenti "sconosciuti" possano accedere al sistema, ed alle sue
risorse, senza averne le autorizzazioni.
•
Delimitazione degli spazi logici
– Garantisce un certo livello di privacy, in quanto un utente può accedere a
file dati o programmi per cui è stato autorizzato.
•
Tracking dell'attività
– Permette di controllare le attività svolte da un utente sulla rete e rilevare
eventuali comportamenti anomali.
33
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [3]: gestione delle passwordritorna
Il primo ostacolo che un cracker deve superato per accedere ad un sistema è quello
dell’autenticazione.
Esistono varie metodologie di autenticazione:
– Login e Password: è il metodo più diffuso; se queste non corrispondono a
quelle conservate con quelle conservate nel sistema l’accesso viene negato.
– Carta magnetica: il riconoscimento viene effettuato inserendo la carta in un
apposito lettore e digitando una password.
– Biometrie: si tratta di lettori di impronte digitali o vocali, analisi della retina,
analisi della firma.
–
Il sistema biometrico è composto da:
• Registrazione – vengono misurate ed immagazzinate le caratteristiche
dell’utente.
• Identificazione – l’utente fornisce la sua “account”, il sistema esegue
delle misurazioni e confronta i valori con quelli già campionati.
34
17
07/06/2012
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [4]: antivirus
ritorna
Per proteggere il proprio sistema da virus (di vario tipo), trojan, spyware, ecc… è
necessario dotarsi di opportuni SW che rilevano la presenza di strani file all’interno
del sistema, quali:
– Anti-Virus: per file infetti da virus, worm, trojan.
– Anti-Trojan: per scovare ed eliminare trojan.
– Spyware Detectors: per scovare ed eliminare i programmi spia.
Perché questi SW risultino efficaci devono essere seguite determinate regole:
•
•
•
•
deve essere aggiornato in automatico giornalmente, o settimanalmente
deve rimanere in esecuzione mentre l'utente lavora
deve controllare i Files e i contenitori di messaggi di posta
è opportuno controllare anche tutti i file di dubbia provenienza
35
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [4]: Firewall
ritorna
Il Firewall può essere pensato come una coppia di meccanismi: uno serve a bloccare
il traffico in ingresso e l'altro per veicolare quello in uscita dalla rete.
Possono essere programmati per “controllare”, o bloccare diverse attività quali:
– Permettere solo il passaggio di mail
– Proteggere da login non autenticati dall’esterno
– Bloccare il traffico dall’esterno all’interno e permettere il contrario
36
18
07/06/2012
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [5]: Firewall
ritorna
E’ importante ricordare che un firewall non può proteggere da attacchi che
non vi passano attraverso, quindi non è sufficiente per realizzare un buon
livello di sicurezza.
37
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [6]: Antispyware
ritorna
Un antispyware è un programma il cui scopo è quello di cercare ed
eliminare dal sistema, tramite un'apposita scansione, Spyware,, trojan e
altri programmi potenzialmente dannosi.
Le funzioni di questi programmi sono simili a quelle degli antivirus
anche se bisogna stare sempre attenti a non confonderli con essi.
Come gli antivirus, anche gli antispyware necessitano di costante
aggiornamento del database delle definizioni per trovare anche gli ultimi
spyware.
38
19
07/06/2012
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [7]: Crittografia
ritorna
Difendere la privacy individuale in un era di crescente computerizzazione
sta diventando un problema cardine, in quanto oggi le nostre vite sono
controllate in molti modi (transazioni con carte di credito, telefonate,
assegni, ecc…).
Proprio per questi motivi, ed altri ancora, è necessario trovare uno, o più
metodi che ci permettano di immagazzinare, o trasmettere in modo sicuro
tutte quelle informazioni che sono tutelate dal diritto alla privacy, ma
anche quelle che, per qualche motivo personale, o aziendale, sono ritenute
“riservate”. Il più diffuso è la crittografia.
39
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [8]: Crittografia
ritorna
La Crittologia è la scienza che studia il discorso e la scrittura
segreta ed è suddivisa in due grosse branche:
– Crittografia: la scienza di scrivere dei messaggi che nessuno al
di là del vero destinatario potrà leggere (dal greco kryptós =
nascosto e dal tema, sempre greco, gráphò cioè, scrivere)
– Crittoanalisi: la scienza che si occupa della lettura delle
informazioni crittografate attraverso la rottura dei sistemi
cifranti
40
20
07/06/2012
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [9]: Crittografia
ritorna
Crittografia: è quella scienza che fornisce uno strumento adatto a mantenere
segrete tutte quelle informazioni che non si vogliono divulgare pubblicamente, in
maniera tale che la possibilità di accedervi sia data solo a persone autorizzate.
Possono essere fatte due operazioni:
– Crittazione: è l’operazione tramite la quale si nascondono le informazioni ed
è effettuata tramite un apposito algoritmo chiamato cifrario; l'informazione da
cifrare è noto come testo chiaro. La crittazione sfrutta come mezzo
fondamentale una chiave per convertire il testo chiaro in testo cifrato o
crittogramma.
– Decrittazione: è l'operazione inversa rispetto alla crittazione, ossia la
conversione da testo cifrato a testo chiaro; anch'essa sfrutta la chiave del
cifrario.
41
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [10]: Crittografia
ritorna
Ci sono due casi generali in cui è necessario avvalersi dell'appoggio della
crittografia:
 quando l'informazione deve semplicemente essere conservata sul
posto e dunque "confezionata" in modo tale da renderla invulnerabile
ad accessi non autorizzati.
 quando l'informazione deve essere trasmessa e dunque la crittazione è
necessaria perché se qualcuno la intercettasse non potrebbe capir
nulla di quello che si trova tra le mani.
42
21
07/06/2012
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [11]: Crittografia
ritorna
Tecniche
Al giorno d'oggi la parola "crittografia" è usata per indicare una grande varietà di
tecniche; entra in gioco la chiave, che è una stringa di caratteri che seleziona una tra
le molte cifrature potenziali.
Tutti i moderni metodi utilizzano una chiave per eseguire la crittazione e la
decrittazione; un messaggio può essere decrittato solo se la chiave di decifratura si
"accoppia" con quella di cifratura.
Per alcuni algoritmi le due chiavi sono uguali, mentre per altri esse sono diverse; in
base a questa sostanziale differenza gli algoritmi basati sull'utilizzo di chiavi si
dividono in:
•simmetrici (detti anche a chiave simmetrica o a chiave segreta)
•asimmetrici (detti anche a chiave asimmetrica o a chiave pubblica).
43
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [12]: Crittografia
ritorna
Sistemi a chiave simmetrica
Tali sistemi possono essere utilizzati per implementare servizi di sicurezza quali:
 Riservatezza: proteggere l'informazione da visione non autorizzata. Spesso la
protezione riguarda solo il corpo del messaggio e non la testata, trasmessa in
chiaro per semplificare l'instradamento del messaggio fino al destinatario.
 Integrità: garantire che l'informazione non venga alterata e che il messaggio
arrivi esattamente come è stato spedito.
 Autenticazione: serve a prevenire la dissimulazione degli utenti, cioè consente al
vero mittente di includere nel messaggio informazioni che lo identifichino con
certezza.
44
22
07/06/2012
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [13]: Crittografia
ritorna
Sistemi a chiave asimmetrica
Le tecniche asimmetriche utilizzano coppie di chiavi complementari invece di una
sola chiave segreta.
Un singolo utente possiede una coppia univoca di chiavi complementari:
–una è pubblica, nel senso che può essere conosciuta da tutti, ed è usata per cifrare
il messaggio.
–una è privata ed è tenuta al sicuro dal suo proprietario di modo che solo lui possa
utilizzarla.
Le due chiavi sono create in maniera tale che un messaggio cifrato da una delle due
può essere decifrato solo e soltanto dall'altra.
In pratica se si vuole spedire un messaggio a una certa persona, si critta quel
messaggio con la sua chiave pubblica, e si è sicuri che soltanto quella persona potrà
decifrarla con la propria chiave privata: neanche la chiave pubblica utilizzata per
cifrare riuscirà a decrittare il messaggio.
45
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [14]: Intrusion Detection
System
ritorna
I Network Analyzer sono dei dispositivi che si occupano di monitorare ed
analizzare in tempo reale il traffico di rete.
Gli Intrusion Detection System sono da considerarsi un’estensione dei network
analyzer. Il loro incarico, infatti, é quello di registrare e segnalare, nel minor
tempo possibile, le violazioni (anche sotto forma di tentativo) dei sistemi
informativi.
INTERNET
INTRANET
firewall
IDS
46
23
07/06/2012
Modulo 1 (I. C. T.)
indice
Modulo 1
Strumenti per la difesa in rete [15]: Intrusion Detection
System
ritorna
Esistono due tipi di IDS:
HIDS
Host IDS: basati su host
ed analizzano in real-time
le attività interne al
sistema (utenti –
applicazioni – log).
NIDS
Network IDS: web server
basati su traffico di rete,
analizzano in real-time
tutto il traffico di rete
(sniffing), alla ricerca di
attacchi sconosciuti, o
particolari tipi di traffico.
Alcuni tipi di IDS possono
interagire con particolari
firewall ed attivare
contromisure.
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [16]: Intrusion Detection
System
ritorna
•Un IDS è costituito da una serie di sensori
di rete o agenti e da un analizzatore centrale,
ognuno di essi risiede su un host dedicato
• I sensori di rete vengono installati su
determinate porzioni di rete, solitamente
quelle su cui sono presenti i sistemi più
critici
•I dati raccolti vengono inviati
all’analizzatore che verifica o meno la
presenza di traffico sospetto in tal caso
attiva una serie di procedure di allarme
48
24
07/06/2012
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [17]: Intrusion Detection
System
ritorna
Per la realizzazione di questi strumenti si fa ricorso a due strategie di
base:
• Anomaly detection
• Misuse detection
49
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [18]: Intrusion Detection
System
ritorna
Parametri rilevati attraverso la Anomaly datection:
•
•
•
•
•
•
•
•
Login frequency by day and time
Frequency of login at different locations
Time since last login
Password failures at login
Execution frequency
Execution denials
Read, write, create, delete frequency
Failure count for read, write, create and delete
50
25
07/06/2012
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [19]: Intrusion Detection
System
ritorna
Funzionamento del misuse detection:
•
I caratteri distintivi di attacchi noti (signatures) vengono memorizzati in
appositi database di attacchi
•
alla ricezione di ogni pacchetto l’analizzatore confronta lo stesso o la
sequenza a cui appartiene con le signature memorizzate nel proprio database
•
quando trova delle coincidenze attiva una serie di allarmi
51
Modulo 8
indice
Modulo 8
Strumenti per la difesa in rete [20]: Intrusion Detection
System
ritorna
Misuse detection:
•
Un intrusion detection system può erroneamente riconoscere una
sequenza di pacchetti innocua come maligna e quindi provvedere ad
attivare un falso allarme
•
In questo caso si dice che l’intrusion detection system ha commesso un
errore di tipo falso positivo (false positive)
52
26
07/06/2012
Modulo 1 (I. C. T.)
indice
Modulo 1
Bibliografia
ritorna
La comunicazione in rete: sicurezza, privacy, copyright in Internet : soluzioni tecniche e
giuridiche - Marcello Morelli - FrancoAngeli, 1999
Qualcuno ci spia. Spyware nel tuo PC - Elio Molteni, Rossano Ferraris - Mondadori Informatica,
2005
Firewalls e sicurezza in rete - William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin Pearson Education Italia, 2003
Computer sicuro. La guida Symantec contro spyware, worm, virus, spam e intrusi nel tuo PC Andrew Conry-Murray, Vincent Weafer - Mondadori Informatica, 2006
Introduzione alla crittografia: algoritmi, protocolli, sicurezza informatica - Alessandro
Languasco, Alessandro Zaccagnini - HOEPLI EDITORE, 2004
Modulo 8
indice
Modulo 8
Sezione 1.7 Sicurezza
ritorna
Tema
Rif
Argomento
1.7.1 Sicurezza dei
dati
1.7.1.1
Comprendere il termine sicurezza dei dati e quali sono i
vantaggi per un’azienda che si occupa di gestire i problemi di
sicurezza quali: adozione di una politica di sicurezza relativa
alla gestione di dati sensibili, disponibilità di procedure per
riferire incidenti riguardanti la sicurezza, preparazione del
personale in modo che conoscano le proprie responsabilità
riguardanti la sicurezza dei dati.
1.7.1.2
Conoscere le problematiche di privacy relative ai computer,
quali l’adozione di una corretta politica di password.
Comprendere cosa si intende con il termine ID utente e la
differenza esistente tra ID utente e password. Comprendere il
termine “diritti di accesso” e sapere per quale motivo sono
importanti.
1.7.1.3
Conoscere lo scopo e la validità di effettuare salvataggi di
back up di dati e software su un supporto di memoria
rimovibile.
1.7.1.4
Conoscere le possibili implicazioni del furto di un laptop, di un
PDA o di un telefono cellulare, quali: possibile uso improprio
di file riservati, perdita di file, perdita di importanti
informazioni di contatti, se non sono disponibili anche su un
altro supporto separato, e possibile uso improprio dei numeri
di telefono.
a. s. 20072007-2008 prof. Carlo RenzulloAnno scolastico 2006_2007 CORSO ECDL STUDENTI
54 copyright © Carlo Renzullo 2006/2007
54
27
07/06/2012
Modulo 1 (I. C. T.)
Rif. 1.7
indice
Modulo 1
COMPUTER E SICUREZZA
ritorna
termini chiave
• Backup (completo o incrementale)
• Password (parola d’ordine)
• Virus (programmi autoinstallanti
?
in grado di causare danni anche ingenti)
• Firewall barriera (muro di fuoco) che si interpone
tra la rete (o il pc) ed il mondo (internet) proteggendo da
intromissioni nei sistemi informatici al fine di spiare,
danneggiare o sottrarre dati.
• Intrusion Detection System
(IDS):è un dispositivo software/hardware utilizzato per
identificare accessi non autorizzati ai computer o alle reti
locali. Le intrusioni rilevate possono essere quelle prodotte da
cracker esperti, da tool automatici o da utenti inesperti che
utilizzano programmi semiautomatici.
a. s. 20112011-2012 prof. Carlo Renzullo CORSO ECDL STUDENTI
copyright © Carlo Renzullo 2006/2007
55
Modulo 8
Rif. 1.7.1
indice
Modulo 8
COMPUTER E SICUREZZA
ritorna
• Backup:
copia fatta allo scopo di preservare l’integrità dell’originale
Fare un backup significa sostanzialmente effettuare copie del
contenuto dei dischi interni del Pc, su altri supporti immagazzinati
in modo indipendente rispetto al computer da cui i dati provengono
(ovvero: i supporti devono essere messi in un altro posto!). I
supporti devono quindi poter essere riletti in caso di bisogno, per
estrarre tutti o parte dei dati contenuti. In effetti pensare a un
backup senza porre attenzione a come i dati devono essere
recuperati è un lavoro fatto a metà.
56 copyright © Carlo Renzullo 2006/2007
56
28
07/06/2012
Modulo 8
Rif. 1.7.1
indice
Modulo 8
COMPUTER E SICUREZZA
ritorna
• Nella famiglia dei backup esiste quindi una
distinzione tra backup veri e propri e copie di
archivio.
• L'archiviazione
archiviazione indica che una volta che il
supporto di backup è stato riempito di dati, viene
stoccato in appositi spazi e successivi accessi ai
contenuti sono fatti solo in caso di necessità.
• Un backup invece prevede il riutilizzo continuo
degli stessi supporti, in modo ciclico, per contenere
solo i file modificati più recentemente. È una scelta
puramente economica quindi, ma che permette di
ridurre la spesa rappresentata dai supporti
utilizzati.
57 copyright © Carlo Renzullo 2006/2007
57
Modulo 8
Rif. 1.7.1
indice
Modulo 8
COMPUTER E SICUREZZA
ritorna
• In mancanza dei backup, una volta che i dischi sono
rovinati o che i dati sono stati cancellati (in modo
accidentale o meno), le soluzioni per il recupero sono
poche e, in alcuni casi, così onerose che non sempre
sono considerate una spesa da poter affrontare. Fino a
che i dati da conservare erano pochi, potevamo
tranquillamente accontentarci di copiarli sui dischetti,
magari in doppia o triplice copia, ma oggi questo non è
più possibile. Occorre quindi trovare delle soluzioni
alternative al disco floppy che permettano di fare le
copie dei dati in tempi ragionevoli e con un costo
relativamente economico.
58 copyright © Carlo Renzullo 2006/2007
58
29
07/06/2012
Modulo 8
Rif. 1.7.1
indice
Modulo 8
COMPUTER E SICUREZZA: how to …
ritorna
• Il backup può essere:
• completo: con questo tipo di backup viene salvato
Windows, le applicazioni e tutti i dati presenti sul
tuo disco fisso.
• Parziale: devi scegliere i dati da salvare. In
questo caso generalmente si esclude dal backup
Windows (o il S.O. in esecuzione) e le sue
applicazioni.
59 copyright © Carlo Renzullo 2006/2007
59
Modulo 8
Rif. 1.7.1
indice
Modulo 8
COMPUTER E SICUREZZA: how to …
•
ritorna
Incrementale: Windows (o il S. O.) associa ad ogni file diversi attributi
e uno di questi è il bit di archiviazione. Questo può assumere due valori:
0 e 1.
Quando il bit di archiviazione del file è zero, Windows (o il S. O.)
considera questo file già salvato e quindi lo esclude dal backup.
Il sistema operativo invece salverà il file se il bit di archiviazione risulta
uguale ad 1.
Ogni volta che Windows (o il S. O.) salva i dati con l'unità di backup
nella modalità incrementale azzera il bit di archiviazione a tutti i file
salvati. Quindi al successivo backup incrementale salverà solo i file
modificati e quelli nuovi perché questi ultimi avranno il bit di
archiviazione uguale a 1.
60 copyright © Carlo Renzullo 2006/2007
60
30
07/06/2012
Modulo 8
indice
Modulo 8
COMPUTER E SICUREZZA: how to …
ritorna
• Differenziale: quando Windows (o il S. O.)
effettua il backup nella modalità differenziale,
non azzera il bit di archiviazione dei dati salvati.
Nel successivo backup quindi salverà i dati nuovi
e modificati, ma anche i dati già salvati la prima
volta con il backup differenziale.
Se si effettuano ripetutamente backup
differenziali, il file di backup diventa sempre più
grande.
61 copyright © Carlo Renzullo 2006/2007
61
Modulo 8
indice
Modulo 8
COMPUTER E SICUREZZA: supporti
•
•
•
•
•
•
•
ritorna
Floppy,
CD-R, CD-RW, DVD,
Data Cartrigde, nastri magnetici,
Hard Disk rimovibili,
Iomega Zip, Jaz…
Pen Drive, (su porte USB 1.1, 2.0, Firewire)
Memorie Flash.
62 copyright © Carlo Renzullo 2006/2007
62
31
07/06/2012
Modulo 8
Rif. 1.7.1
indice
Modulo 8
COMPUTER E SICUREZZA DATI
ritorna
Backup_ la sua frequenza può essere :
In un piccolo ufficio su base giornaliera
o settimanale (a seconda dell’importanza e quantità di
dati)
In una banca di grande dimensioni su
base plurigiornaliera
A casa…ogni tanto e sempre su più di
un supporto.
63
Modulo 8
Rif. 1.7.1.2
indice
Modulo 8
COMPUTER E SICUREZZA DATI
ritorna
I dati riservati devono essere protetti da accessi non
desiderati, ad esempio con l’utilizzo di
Password (parole d’ordine).
Una buona password deve essere:
Di media lunghezza
Difficile da indovinare ma facile da ricordare
Non prevedibile
Cambiata di frequente
Memorizzata (se lascio copie in giro…)
a. s. 20112011-2012 prof. Carlo Renzullo CORSO ECDL STUDENTI
64
32
07/06/2012
Modulo 1 (I. C. T.)
Rif. 1.7.1.2
indice
Modulo 1
COMPUTER E SICUREZZA DATI
ritorna
• Evitare date di nascita,
nomi dei figli e le
comuni ”Pippo”
“Topolino” e simili.
a. s. 20112011-2012 prof. Carlo Renzullo CORSO ECDL STUDENTI
Modulo 8
indice
Modulo 8
Sezione 1.7 Sicurezza (virus)
ritorna
Tema
Rif
Argomento
1.7.2 Virus
1.7.2.1
Comprendere il termine virus quando viene impiegato
nell’ambito informatico e sapere che esistono diversi tipi di
virus. Sapere quando e come i virus possono penetrare in un
computer.
1.7.2.2
Conoscere le principali misure anti-virus e le tattiche da
adottare quando un virus infetta un computer. Conoscere le
limitazioni del software anti-virus e comprendere il significato
del termine “disinfezione” dei file.
1.7.2.3
Comprendere le corrette operazioni da effettuare quando si
scaricano i file o si accede ad allegati di posta, quali: usare
software di verifica antivirus, evitare di aprire messaggi di email provenienti da sconosciuti, evitare di aprire file allegati a
messaggi di e-mail provenienti da sconosciuti.
66
33
07/06/2012
Modulo 1 (I. C. T.)
Rif. 1.7.2.1
indice
Modulo 1
COMPUTER E SICUREZZA DATI
ritorna
Virus
• I
possono provocare
danni temporanei o
permanenti del tipo:
• danneggiamento o
cancellazione di archivi
• Danneggiamento o
cancellazione di programmi
incluso il S.O.
• Rallentamento nel
funzionamento del PC
• False segnalazioni di errori e/o
guasti
a. s. 20112011-2012 prof. Carlo Renzullo CORSO ECDL STUDENTI
Modulo 1 (I. C. T.)
Rif. 1.7.2.1
indice
Modulo 1
COMPUTER E SICUREZZA DATI
ritorna
I virus possono
attivarsi:
• Immediatamente
• A data prefissata
• All’esecuzione di un
particolare comando
• Tutte le cose
precedenti insieme
a. s. 20112011-2012 prof. Carlo Renzullo CORSO ECDL STUDENTI
34
07/06/2012
Modulo 1 (I. C. T.)
Rif. 1.7.2.2
indice
Modulo 1
COMPUTER E SICUREZZA DATI
ritorna
Per una buona protezione
dai virus:
• Installare un buon antivirus
• Aggiornarlo periodicamente
(almeno mensilmente, ma più
frequente è l’aggiornamento
meglio è)
• Controllare floppy disk,
materiale internet e allegati di
e-mail
• Disattivare le macro
a. s. 20112011-2012 prof. Carlo Renzullo CORSO ECDL STUDENTI
Modulo 1 (I. C. T.)
Rif. 1.7.2.2
indice
Modulo 1
COMPUTER E SICUREZZA DATI
ritorna
Per chi naviga in
internet la
protezione dai
virus può (forse è
meglio dire deve)
essere garantita
anche da un buon
firewall
a. s. 20112011-2012 prof. Carlo Renzullo CORSO ECDL STUDENTI
35
07/06/2012
Modulo 8
Rif. 1.7
indice
Modulo 8
COMPUTER E PROTEZIONE
ritorna
In definitiva, un buon sistema deve
prevedere:
•
•
•
•
•
•
•
Protezione fisica del computer e degli archivi
Controllo degli accessi
Codici utenti e password
Diversi livelli di autorizzazioni
Antivirus e/o crittografia
Backup degli archivi
Piani di emergenza
71
Modulo 8
indice
Modulo 8
Semplici consigli sulla sicurezza informatica
ritorna
Ricavato da
"http://it.wikipedia.org/wiki/Semplici_consigli_sulla_sicurezza_informatica"
Questa pagina è una breve raccolta di alcune
semplici regole per ottenere un computer
sicuro. La maggioranza dei consigli sono
generici ma gli utilizzatori di Windows
dovrebbero seguirli con particolare
attenzione dato che la grande
maggioranza dei virus informatici
funzionano sul sistema operativo della
Microsoft.
72
36
07/06/2012
Modulo 8
indice
Modulo 8
Semplici consigli sulla sicurezza informatica
1 -2
ritorna
1. Se ricevete allegati da sconosciuti non apriteli,
probabilmente sono virus.
2. Quando un vostro conoscente vi invia un
allegato ditegli di specificarlo sempre nel corpo
dell'e-mail, così che se dovesse essere infettato
il virus non si potrebbe propagare a voi perché
il virus potrebbe anche spedirsi a voi ma
difficilmente potrebbe scrivere una e-mail di
senso compiuto da inviarvi.
73
Modulo 8
indice
Modulo 8
Semplici consigli sulla sicurezza informatica
3 -4
ritorna
3. Per quanto un prodotto sia diffuso (come lo
sono ad esempio i prodotti della Microsoft), se
è notoriamente affetto da un gran numero di
bachi è utile sostituirlo con altri software esenti
da tali problemi. Per la posta elettronica e la
navigazione web esistono molte alternative
sicure e semplici da usare, ad esempio Mozilla.
4. Installate un programma antivirus e tenetelo
aggiornato.
74
37
07/06/2012
Modulo 8
indice
Modulo 8
Semplici consigli sulla sicurezza informatica
5 -7
ritorna
5. Nel caso non siate sicuri di un file, tenetelo in
una cartella e fatelo analizzare dall'antivirus. Se
è un virus nuovo nel giro di un paio di giorni al
massimo dalla sua diffusione l'antivirus
dovrebbe essere in grado di riconoscerlo.
6. Installate e utilizzate un programma firewall se
avete una connessione fissa tipo ADSL,
altrimenti un software che impedisca il
fenomeno dei dialers (un firewall è comunque
sempre utile!!) .
75
Modulo 8
indice
Modulo 8
Semplici consigli sulla sicurezza informatica
7 -8
ritorna
7. Utilizzate e modificate frequentemente le
password di sistema. Le password dovrebbero
essere di lunghezza adeguata (indicativamente
almeno 8-10 caratteri), non legate a dati
personali (ad es. NON nome del marito/moglie,
codice fiscale, data di nascita, ecc.) e non
ricavabili da dizionario.
8. Tenete aggiornato il vostro sistema installando
gli aggiornamenti di sicurezza.
76
38
07/06/2012
Modulo 8
indice
Modulo 8
Semplici consigli sulla sicurezza informatica
9-10
ritorna
9. Usate il cervello quando utilizzate il computer,
nessun programma potrà mai difendervi al
100%.
10. Effettuate regolarmente il backup dei dati: un
prodotto software si può reinstallare dal disco
originale, nessuno invece può restituirvi i vostri
dati persi per una rottura dell'hardware, per furto
o incendio, o anche semplicemente per
distrazione.
77
Modulo 8
indice
Modulo 8
Semplici consigli sulla sicurezza informatica
11
ritorna
11. Non diffondete mai, a meno di particolari
necessità, dei dati tecnici specifici
(password, indirizzi IP, etc) della vostra
rete e/o computer anche nel caso in cui i
dati vengano esplicitati ad una persona
fidata. Questo onde evitare gli effetti della
cosiddetta ingegneria sociale (ad esempio
il pishing).
78
39
07/06/2012
Modulo 8
indice
Modulo 8
Semplici consigli sulla sicurezza informatica
12
ritorna
12. Installate un Intrusion prevention system
• Gli Intrusion prevention system sono dei componenti sviluppati
per impedire ad un programma non autorizzato di entrare in
esecuzione. La tecnologia "Intrusion prevention" spesso viene
considerata come un estensione della tecnologia intrusion
detection (IDS) sebbene sia più simile ad una lista di controllo
degli accessi di un firewall con la differenza che un firewall
lavora su porte e indirizzi IP mentre questa tecnologia lavora su
programmi e utenti.
• Intrusion prevention system evita l'attivazione di programmi
potenzialmente malevoli. Questi sistemi hanno un numero molto
basso di falsi positivi e possono essere utilizzati in congiunzione
con gli IDS per evitare la propagazione di virus o worm.
• (esempio Prevx Home
http://info.prevx.com/downloadprevx1.asp )
79
Modulo 1 (I. C. T.)
Rif. 1.7
indice
Modulo 1
COMPUTER E PROTEZIONE
ritorna
• La legge 547/93
punisce con la
reclusione:
• Il danneggiamento di
sistemi informatici
a. s. 20112011-2012 prof. Carlo Renzullo CORSO ECDL STUDENTI
40
07/06/2012
Modulo 8
indice
Modulo 8
Sezione 1.8 Diritto d'autore e aspetti
giuridici
ritorna
Tema
Rif
Argomento
1.8.1 Copyright
1.8.1.1
Comprendere il concetto di copyright quando è applicato al software e a
file di tipo grafico, testuale, audio e video. Comprendere le problematiche
di copyright legate al reperimento (download) di informazioni da
Internet.
1.8.1.2
Comprendere le problematiche di copyright associate all’utilizzo e alla
distribuzione di materiale presente su supporti rimovibili quali CD, dischi
zip, floppy.
1.8.1.3
Sapere come verificare il numero di serie di un prodotto software.
Comprendere i termini shareware, freeware e licenza d’uso.
1.8.2.1
Conoscere la legislazione sulla privacy in Italia. Comprendere le
implicazioni di questa legislazione per quanto riguarda i soggetti dei dati
e chi li possiede. Descrivere alcuni degli impieghi dei dati personali.
1.8.2 Legislazione
sulla protezione dei
dati
81
Modulo 1 (I. C. T.)
Rif. 1.8
indice
Modulo 1
COMPUTER E PROTEZIONE
ritorna
Riguardo il software,
sono punibili con
pene pecuniarie e di
reclusione:
•
•
•
•
•
La riproduzione
La detenzione
La distribuzione
La vendita
La locazione
a. s. 20112011-2012 prof. Carlo Renzullo CORSO ECDL STUDENTI
41
07/06/2012
Modulo 8
Rif. 1.8
indice
Modulo 8
COMPUTER E PRIVACY
ritorna
Scopo della legge (31.12.1996, n. 675) sulla salvaguardia
dei dati personali
• Migliorare la protezione dei dati
• Tener conto della tutela giuridica e della riservatezza
individuale, nella stesura e conservazione dei documenti
• Proteggere i dati da utilizzi esterni non autorizzati
• Garantire i diritti dei soggetti dei dati
• Imporre obblighi ai detentori dei dati
• Tener conto della sicurezza nazionale
83
Modulo 8
Rif. 1.8.1.1
indice
Modulo 8
COMPUTER E COPYRIGHT©
COPYRIGHT©
ritorna
Ogni programma viene distribuito con un tipo di licenza ben
preciso, vediamo qualche termine chiave per comprendere
i meccanismi chiave:
Licenza d’uso:(licenza
d’uso:
che consente l’uso del software su
una o più macchine);
Adware:: programma sostanzialmente gratuito che si paga
Adware
con la pubblicità (spesso sono spyware
spyware, programmi che
spiano le abitudini del fruitore, per inviare i suoi gusti a un
server centrale);
Freeware:software distribuito e ridistribuibile
Freeware:
gratuitamente, sia pure protetto da diritti d’autore
84
42
07/06/2012
Modulo 8
Rif. 1.8.1.3
indice
Modulo 8
COMPUTER E COPYRIGHT©
COPYRIGHT©
ritorna
Pubblico Dominio:il software non è coperto da diritti d’autore
e quindi è completamente “libero”e di fatto riutilizzabile a piacimento
anche rimodificandolo;
Shareware:programma in prova, generalmente 2-4 settimane, con
limitazioni e/o messaggi incitanti alla registrazione, che può avvenire
anche tramite card postale (Cardware);
Demo:software con limitazioni e non ridistribuibile;
Free software, Open Source, GNU:il software libero
(open source) è distribuito in modo che ognuno ne abbia il permesso di
uso copia e distribuzionein forma modificata o meno gratis o a
pagamento. Il codice sorgente deve essere disponibile. (fonte
www.gnu.org )
85
Modulo 8
Rif. 1.8.1.3
indice
Modulo 8
COMPUTER E COPYRIGHT©
COPYRIGHT©
ritorna
• Copyright significa letteralmente diritto di copia e viene
associato al diritto d’autore. Specifichiamo: il marchio ©
protegge il diritto d’autore ma il termine significa diritto di
copiare (ad esempio un software)
• Cosa dice la legge: con la legge 633/41 si regola il diritto
d’autore, la 518/92 modificata dalla 248/2000 tutela
giuridicamente il software introducendo sanzioni penali per
chi produce copie “per scopo di profitto” quindi anche per
uso personale.
• Si può produrre una copia di sicurezza solo di software (o
CD musicali o DVD) legalmente detenuti.
86
43
07/06/2012
Modulo 8
indice
Modulo 8
L'uso obbligatorio delle password in Italia
in base al D.Lgs. 196/2003
ritorna
• http://www.rohos.it/art34_password.htm#al
legatob
87
Modulo 8
indice
Modulo 8
ritorna
•
•
•
•
•
•
•
•
•
http://www.cnipa.gov.it/
http://sicurezza.html.it/
http://sicurezza.html.it/guide/lezione/2397/il-decalogo-della-sicurezza/
http://sicurezza.html.it/guide/leggi/86/guida-sicurezza-dei-pc/
http://sicurezza.html.it/guide/lezione/3372/un-panorama-dei-softwareutili/
http://www.mooseek.com/software/sicurezza/portali.htm
http://it.wikipedia.org/wiki/Portale:Sicurezza_informatica
http://www.auditmypc.com/intrusion-detection-software.asp
88
44