Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle – D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza • Connessione ad Internet diventata essenziale • Esposizione di elaboratori o reti a fonti di rischio è aumentata: hacker, virus, sottrazione informazioni.... • Es. Codice in materia di protezione dei dati personali (D. Lg. 196/2003 e ss mod): richieste misure minime di sicurezza. • Sicurezza: sinergia tra più misure che riguardano macchine e utenti • Primo passo per costruire sistema di sicurezza: analisi dei rischi specifici del sistema per delineare misure mirate ... A volte bastano poche e chiare predisposizioni Lez 10 del 23 11.07 Informatica e sicurezza 2 1 Utilizzo di Internet • Ad ogni accesso si lasciano tracce inconsapevoli che possono essere utilizzate da male intenzionati • Varie contromisure da adottare Punti deboli (pericolosità in ordine decrescente): • bug dei programmi • virus • trojan • indirizzo IP • Javascript e applet Java • spyware e adware • macro • cookies • hoax Lez 10 del 23 11.07 Informatica e sicurezza 3 Misure minime per buon livello sicurezza sistema • mantenere aggiornati sistema operativo e applicazioni (per i bug) • Varie contromisure da adottare Punti deboli (pericolosità in ordine decrescente): • bug dei programmi • durante sessioni Internet non rispondere Si a popup “strani” • non aprire email da indirizzi sconosciuti o con allegati inattesi • antivirus aggiornato (anche free) • evitare siti non sicuri a meno che si acceda da proxy server (che nasconde indirizzo IP) • evitare installazione programmi prova o videogame da siti non conosciuti (possono contenere virus o spyware) • attenzione alle email hoax (mai operazioni sui file se consigliati da email) Lez 10 del 23 11.07 Informatica e sicurezza 4 2 I bug • “insetto” • errori programmi che possono costituire porte per pirateria o virus o dialer Per difendersi: • scaricare sempre eventuali “patch” creati dalle stesse case produttrici software • mantenere sempre aggiornato il sistema/l’applicazione (qualche giorno dopo la disponibilità) • attenzione pop up (rispondere No o chiudere con “X”) Lez 10 del 23 11.07 Informatica e sicurezza 5 I virus • infezione più comune: posta elettronica. Attenzione a messaggi da sconosciuti o con allegati “strani” • altro modo di diffuzione CD-Rom, floppy disk, memory-key USB • dotarsi di un buon antivirus Antivirus controllano posta prima che sia scaricata dal server, così il virus è intercettato prima che possa giungere in locale Lez 10 del 23 11.07 Informatica e sicurezza 6 3 I trojan • programmi installati sul pc all’insaputa dell’utente • forniscono ad hacker possibilità di intrusione nel sistema agendo sui file o (più pericoloso) aprendo canale di comunicazione con l’esterno attraverso Internet (per realizzare controllo a distanza della macchina infetta) • trojan famosi: • Back Orifice • NetBus • dotarsi di antivirus • rimozione trojan noiosa ma semplice. Per trovare gista procedura, cercare su motori ricerca nome del trojan. Lez 10 del 23 11.07 Informatica e sicurezza 7 Indirizzo IP • durante connessione protocolli TCP e IP utilizzati per scambio dati: TCP divide informazioni in pacchetti numerati. IP li instrada fino a destinazione dove nuovo TCP li ricompone. • indirizzo IP: numero a 32 bit. Sequenza di 4 numeri da 0 a 255 separati da un punto. Distingue univocamente ogni elaboratore connesso. • indirizzi IP statici e dinamici • indirizzo IP registrato da siti che si visitano. Possibile invasione della privacy (dinamico: vantaggio) Lez 10 del 23 11.07 Informatica e sicurezza 8 4 Indirizzo IP - accorgimenti • installare firewall su router/gateway: programma che controlla tutte le comunicazioni tra elaboratore e Internet e blocca comunicazioni non autorizzate. • comunicazioni avvengono tramite “porte” • su ogni elaboratore 65535 porte. • se un hacker conosce indirizzo IP e intende attaccare elaboratore per prima cosa effettuera un portscan (per trovare porte aperte e disponibili) • sempre meglio installare firewall, anche free da Internet Lez 10 del 23 11.07 Informatica e sicurezza 9 Javascript e applet Java • linguaggi di programmazione: • Javascript: estensione di HTML, scritto direttamente nel codice delle pagine web • applet Java: piccoli programmi scaricati ed eseguiti in locale dal browser • Java contiene limitazioni per impedire esecuzione di azioni dannose, ma non esente da bug. Applet Java potenzialmente seri problemi al pc. • Javascript problemi legati a privacy attraverso trasmissione verso l’esterno Lez 10 del 23 11.07 Informatica e sicurezza 10 5 Javascript e applet Java - difesa • Difesa: disattivare tutti script e applet Java in browser, ma visualizzazione pagine web limitata • Sistema migliore: • mantenere aggiornato browser • disattivare script e applet su siti non attendibili Lez 10 del 23 11.07 Informatica e sicurezza 11 Spyware e adware • programmi installati all’insaputa dell’utente (di solito insieme a sw di prova o gratuito). Trasmettono all’esterno dati utente mentre collegato ad Internet • adware: utilizzato da programmi che visualizzano banner pubblicitari durante esecuzione • spyware spesso in esecuzione già ad avvio macchina. Inizia trasmissione appena attiva la connessione • spesso se si disinstalla programma, spyware in azione • violazione privacy. Spesso errori browser • Soluzione: eliminare tutti i componenti spyware e adware (mediante appositi programmi, es. Adware, free da Internet) Lez 10 del 23 11.07 Informatica e sicurezza 12 6 Le macro • molte applicazioni (es. MS Office) usano macro • macro: sequenze di comendi utilizzate per compiere in automatico operazioni ripetitive (piccoli programmi) • possono esservi inseriti comandi pericolosi (es. cancellazione file o directory) • miglior difesa: tenere aggiornato antivirus, impostando rilevazione macro nei programmi. Consentire attivazione macro solo se effettivamente utili (e note) Lez 10 del 23 11.07 Informatica e sicurezza 13 I cookies • biscottini. A volte utili ma siti sconosciuti possono usarli per carpire informazioni (non per essere, per esempio, riconosciuti e “serviti” meglio) • informazioni preziose: merce di scambio • possibile disattivare cookies da opzioni di Internet Explorer fino a ver 5.5 con Strumenti>Opzioni Internet>Protezione>Personalizza Livello • con versione 6 da Strumenti>Opzioni Internet>Privacy • alcuni siti non permettono accesso se cookies disabilitati: valutare! • Non rapprsentano grave minaccia ma violazione privacy. Lez 10 del 23 11.07 Informatica e sicurezza 14 7 Gli hoax • notizie false via mail (bufale) • generano traffico o inducono azioni pericolose (es. finto virus, cancellare file di sistema) • regole: • verificare attendibilità (case produttrici non lo fanno). Basta scrivere parole chiave su motore di ricerca • non credere mai che per disinstallare virus basti cancellare un file! • anche in questo caso: è sempre meglio fidarsi di un antivirus sempre aggiornato! Lez 10 del 23 11.07 Informatica e sicurezza 15 Il firewall • programma che tiene costantemente sotto controllo tutte le comunicazioni tra pc e resto di Internet • comunicazione tramite meccanismi sw detti “porte” • verifica che tutte le porte (65535) su una macchina siano chiuse, meno quelle realmente utilizzate (es. 25 e 110 per invio e ricezione email, 80 per navigare su web) • hacker fa prima “portscan” per trovare breccia • ve en sono gratis su Internet. Alcuni nuovi SO includono firewall (es. MS XP ha firewall di serie che lascia porte chiuse a meno che aperte dai programmi in esecuzione) ...... Firewall importanti nelle reti! Lez 10 del 23 11.07 Informatica e sicurezza 16 8