Insegnamento di Informatica
CdS Scienze Giuridiche
A.A. 2007/8
La sicurezza
Prof. Valle – D.ssa Folgieri
Lez 10 del 23 11.07
Informatica e sicurezza
1
La sicurezza
• Connessione ad Internet diventata essenziale
• Esposizione di elaboratori o reti a fonti di rischio è
aumentata: hacker, virus, sottrazione informazioni....
• Es. Codice in materia di protezione dei dati personali (D.
Lg. 196/2003 e ss mod): richieste misure minime di sicurezza.
• Sicurezza: sinergia tra più misure che riguardano macchine
e utenti
• Primo passo per costruire sistema di sicurezza: analisi dei
rischi specifici del sistema per delineare misure mirate
... A volte bastano poche e chiare predisposizioni
Lez 10 del 23 11.07
Informatica e sicurezza
2
1
Utilizzo di Internet
• Ad ogni accesso si lasciano tracce inconsapevoli che possono
essere utilizzate da male intenzionati
• Varie contromisure da adottare
Punti deboli (pericolosità in ordine decrescente):
• bug dei programmi
• virus
• trojan
• indirizzo IP
• Javascript e applet Java
• spyware e adware
• macro
• cookies
• hoax
Lez 10 del 23 11.07
Informatica e sicurezza
3
Misure minime per buon livello sicurezza sistema
• mantenere aggiornati sistema operativo e applicazioni (per i bug)
• Varie contromisure da adottare
Punti deboli (pericolosità in ordine decrescente):
• bug dei programmi
• durante sessioni Internet non rispondere Si a popup “strani”
• non aprire email da indirizzi sconosciuti o con allegati inattesi
• antivirus aggiornato (anche free)
• evitare siti non sicuri a meno che si acceda da proxy server (che
nasconde indirizzo IP)
• evitare installazione programmi prova o videogame da siti non
conosciuti (possono contenere virus o spyware)
• attenzione alle email hoax (mai operazioni sui file se consigliati
da email)
Lez 10 del 23 11.07
Informatica e sicurezza
4
2
I bug
• “insetto”
• errori programmi che possono costituire porte per
pirateria o virus o dialer
Per difendersi:
• scaricare sempre eventuali “patch” creati dalle stesse
case produttrici software
• mantenere sempre aggiornato il sistema/l’applicazione
(qualche giorno dopo la disponibilità)
• attenzione pop up (rispondere No o chiudere con “X”)
Lez 10 del 23 11.07
Informatica e sicurezza
5
I virus
• infezione più comune: posta elettronica. Attenzione a
messaggi da sconosciuti o con allegati “strani”
• altro modo di diffuzione CD-Rom, floppy disk,
memory-key USB
• dotarsi di un buon antivirus
Antivirus controllano posta prima che sia scaricata dal
server, così il virus è intercettato prima che possa
giungere in locale
Lez 10 del 23 11.07
Informatica e sicurezza
6
3
I trojan
• programmi installati sul pc all’insaputa dell’utente
• forniscono ad hacker possibilità di intrusione nel
sistema agendo sui file o (più pericoloso) aprendo canale
di comunicazione con l’esterno attraverso Internet (per
realizzare controllo a distanza della macchina infetta)
• trojan famosi:
• Back Orifice
• NetBus
• dotarsi di antivirus
• rimozione trojan noiosa ma semplice. Per trovare gista
procedura, cercare su motori ricerca nome del trojan.
Lez 10 del 23 11.07
Informatica e sicurezza
7
Indirizzo IP
• durante connessione protocolli TCP e IP utilizzati per
scambio dati: TCP divide informazioni in pacchetti
numerati. IP li instrada fino a destinazione dove nuovo
TCP li ricompone.
• indirizzo IP: numero a 32 bit. Sequenza di 4 numeri da
0 a 255 separati da un punto. Distingue univocamente
ogni elaboratore connesso.
• indirizzi IP statici e dinamici
• indirizzo IP registrato da siti che si visitano. Possibile
invasione della privacy (dinamico: vantaggio)
Lez 10 del 23 11.07
Informatica e sicurezza
8
4
Indirizzo IP - accorgimenti
• installare firewall su router/gateway: programma che
controlla tutte le comunicazioni tra elaboratore e Internet
e blocca comunicazioni non autorizzate.
• comunicazioni avvengono tramite “porte”
• su ogni elaboratore 65535 porte.
• se un hacker conosce indirizzo IP e intende attaccare
elaboratore per prima cosa effettuera un portscan (per
trovare porte aperte e disponibili)
• sempre meglio installare firewall, anche free da
Internet
Lez 10 del 23 11.07
Informatica e sicurezza
9
Javascript e applet Java
• linguaggi di programmazione:
• Javascript: estensione di HTML, scritto direttamente
nel codice delle pagine web
• applet Java: piccoli programmi scaricati ed eseguiti in
locale dal browser
• Java contiene limitazioni per impedire esecuzione di
azioni dannose, ma non esente da bug. Applet Java
potenzialmente seri problemi al pc.
• Javascript problemi legati a privacy attraverso
trasmissione verso l’esterno
Lez 10 del 23 11.07
Informatica e sicurezza
10
5
Javascript e applet Java - difesa
• Difesa: disattivare tutti script e applet Java in
browser, ma visualizzazione pagine web limitata
• Sistema migliore:
• mantenere aggiornato browser
• disattivare script e applet su siti non
attendibili
Lez 10 del 23 11.07
Informatica e sicurezza
11
Spyware e adware
• programmi installati all’insaputa dell’utente (di solito
insieme a sw di prova o gratuito). Trasmettono all’esterno
dati utente mentre collegato ad Internet
• adware: utilizzato da programmi che visualizzano banner
pubblicitari durante esecuzione
• spyware spesso in esecuzione già ad avvio macchina.
Inizia trasmissione appena attiva la connessione
• spesso se si disinstalla programma, spyware in azione
• violazione privacy. Spesso errori browser
• Soluzione: eliminare tutti i componenti spyware e adware
(mediante appositi programmi, es. Adware, free da Internet)
Lez 10 del 23 11.07
Informatica e sicurezza
12
6
Le macro
• molte applicazioni (es. MS Office) usano macro
• macro: sequenze di comendi utilizzate per compiere in
automatico operazioni ripetitive (piccoli programmi)
• possono esservi inseriti comandi pericolosi (es.
cancellazione file o directory)
• miglior difesa: tenere aggiornato antivirus, impostando
rilevazione macro nei programmi. Consentire attivazione
macro solo se effettivamente utili (e note)
Lez 10 del 23 11.07
Informatica e sicurezza
13
I cookies
• biscottini. A volte utili ma siti sconosciuti possono usarli
per carpire informazioni (non per essere, per esempio,
riconosciuti e “serviti” meglio)
• informazioni preziose: merce di scambio
• possibile disattivare cookies da opzioni di Internet
Explorer fino a ver 5.5 con Strumenti>Opzioni
Internet>Protezione>Personalizza Livello
• con versione 6 da Strumenti>Opzioni Internet>Privacy
• alcuni siti non permettono accesso se cookies disabilitati:
valutare!
• Non rapprsentano grave minaccia ma violazione privacy.
Lez 10 del 23 11.07
Informatica e sicurezza
14
7
Gli hoax
• notizie false via mail (bufale)
• generano traffico o inducono azioni pericolose (es. finto
virus, cancellare file di sistema)
• regole:
• verificare attendibilità (case produttrici non lo fanno).
Basta scrivere parole chiave su motore di ricerca
• non credere mai che per disinstallare virus basti cancellare
un file!
• anche in questo caso: è sempre meglio fidarsi di un
antivirus sempre aggiornato!
Lez 10 del 23 11.07
Informatica e sicurezza
15
Il firewall
• programma che tiene costantemente sotto controllo tutte
le comunicazioni tra pc e resto di Internet
• comunicazione tramite meccanismi sw detti “porte”
• verifica che tutte le porte (65535) su una macchina siano
chiuse, meno quelle realmente utilizzate (es. 25 e 110 per
invio e ricezione email, 80 per navigare su web)
• hacker fa prima “portscan” per trovare breccia
• ve en sono gratis su Internet. Alcuni nuovi SO includono
firewall (es. MS XP ha firewall di serie che lascia porte
chiuse a meno che aperte dai programmi in esecuzione)
...... Firewall importanti nelle reti!
Lez 10 del 23 11.07
Informatica e sicurezza
16
8