CORSO DI FORMAZIONE TEAM PER L’INNOVAZIONE...HACKER:autori di attacchi informatici,anche se...
Transcript of CORSO DI FORMAZIONE TEAM PER L’INNOVAZIONE...HACKER:autori di attacchi informatici,anche se...
SICUREZZA
Questo modulo introduce le regole per le buone prassi e per minimizzare la vulnerabilità dei sistemi informatici
il sistema informatico è
la cassaforte delle
nostre informazioni e ne
deriva la necessità di
garantirne la sicurezza
NETIQUETTE
Nel linguaggio di
Internet, insieme di
norme di
comportamento,
non scritte ma a
volte imposte dai
gestori, che
regolano l’accesso
dei singoli utenti
alle reti
telematiche, chat
.line
(www.treccani.it)
IT SECURITY
Rappresenta l’insieme delle tecnologie e
dei processi progettati per garantire la
protezione di reti sistemioperativi
programmi e dati da attacchi, danni e
accessi non autorizzati.
Le applicazioni sono costantemente
sottoposte ad attacchi di inside.
IL PROBLEMA DELLA SICUREZZA Minimizzare la
vulnerabilità dei sistemi
Garantire la protezione
fisica hardware e logico-
funzionale software
STANDARD DI SICURAZZA
Sono le misure minime richieste ai
fini di ridurre la quantità e la
pericilosità delle minacce esterne;
spesso è efficace ed esistono
anche delle certificazioni-iso27002-
2007-1so27001-2005.
COSA PROTEGGERE
SISTEMI OPERATIVI,PROGRAMMI
E DATI
RETI CHE METTONO IN
CONNESSIONE I SINGOLI
DISPOSITIVI INFORMATICI
DIVERSI TIPI DI PROTEZIONE
EVENTI ACCIDENTALI: ES. ATMOSFERICI
EVENTI INDESIDERATI:ATTACCHI
MALEVOLI
ACCESSO AI DISPOSITIVI DA PARTE DI
PERSONE NON AUTORIZZATE
LIVELLI DI PROTEZIONE
MISURE PASSIVE:
SERVER IN LUOGHI SICURI
MISURE ATTIVE:
AUTENTICAZIONE DELL’HARWARE PASSWORD
CON SCELTA DI INFORMAIONI NON FACILI DA
INDIVIDUARE DA PARTE DI TERZI
ESISTE LA One Time Password OTP usata una
sola volta, ovvero usa e getta, usata per le
transazioni bancarie.
accountability
Dopo aver insrito username e password
nella login, ti puoi autenticare ed entrare
nel sistema,da quel momento le tue
attività sono tracciate e monitorate da
parte di chi gestice il sistema e si parla di
accountability.
ATTACCHI INFORMATICI
HACKER:autori di attacchi informatici,anche
se all’inizio aveva un’accezione positiva,
migliorare il sistema ‘50).
Impara a programmare, to hake significa
tagliare, aprirsi un varco, fra le righe dei
codici che istruiscono i software.
Essi sfruttano i buchi nella sicurezza per
sottrarre informazioni ed utilizzarle a proprio
piacimento.
HACKERAGGIO
HACKER ETICO:PROGRAMMATORE
HACKER IMMORALE:PRATICA VIOLENZA
INFORMATICA
CASO DI HANONYMOUS
PRINCIPALI CRIMINALI
INFORMATICI
CRACKER:SOTTRAGGONO INFORMAZIONI
PHRACHER:FURTI DI PROGRAMMI SOCIETA’ TELEFONICHE
PHREAKER :UTILIZZANO NUMERI TELEFONICI O CARTE TELEFONICHE PER ACCEDER EAD ALTRI COMPUTER
BLACK HAT: AGISCONO PER DELINQUERE A DIFFERENZA DEI WHITE HAT CHE DIFFONDONO MORALITÀ E LEGALITÀ
MALWARE
In dica qualsiasi software creato allo
scopo di creare danni a un dispositivo su
cui viene eseguito e sui dati che vi sono
immagazzinati ve ne sono di due tipi:
Parassitario: programmi malevoli trasmessi
quando il dispositivo è in funzione
Del settore di avvisi diffondono attraverso
l’avvio
Alcuni malware più diffusi
E’ un piccolo programma che è in grado di attivare azioni di danneggiamento del computer.
Agisce come un virus biologico, crea epidemie e si autoriproduce.
Dopo cominciano le attività di mantenimento: sulla Ram, spreco di risorse, surriscaldamento della CPU, fermano la ventola di raffreddamento.
Alcuni malware Worm-Malware wor : verme,modificano il
sistema operativo del computer, rallentano il sistema con operazioni inutili e dannose
Trojan horse: si trova in programmi sacricati;
Spyrware:usati per spiare informazioni, password ed altri sistei
Dialere: gestiscono le informazioni internet attraveso la vecchia linea telefonica-numeri a tariffa speciale
Zip bomb:programma che disattiva le difese
Attacchi al login
Phishing: utilizzata per rubare identità di
altre persone tramite l’apertura di mail
carpire attraverso l’accesso agi strumenti
finanziari nome utente e password di
carte di credito.
Finestre a scomparsa e pop up
Gli strumenti di difesa
L’unico computer davvero sicuro è quello
spento e non collegato a internet.
Nella rete viaggiano i sofware maligni e
le frodi, che possono viaggiare anche
attraverso le chiavi usb.
Firwall:protezione contro i virus
Firewall: muro di fuoco
Blocca i virus
Rende inattivi anche quelli che sono
entrati
Impedisce al virus di infettare la
macchina
Un buon antivirus
La protezione dei dati
L’IT SECURITY comprende tutte quelle
attività finalizzate alla protezione dei dati
assicurando che:
I dati conservati siano integri
Inutilizzabilità per terzi
Autenticazione
disponibilità
Tecniche di protezione
Lo storage: salvataggio e conservazione dei
dati:
NAS(NETWORK ATTACHED
STORAGE):dispositivo collegato a più
computer messi in rete tra loro
DAS(DIRECT ATTACHED STORAGE) dispositivo
collegato direttamente ad un server
SAN(STORAGE AREA NETWORK), dati
disponibili a computer connessi, fibra ottica
Lo spam
Disturbo arrecato da terzi alla nostra
comunicazione
Lo spammer è colui che invia tutte
assieme tantissime mail a scopo
pubblicitario senza alcun consenso da
parte del destinatario più di 2 miliardi di
persone scrivono 144 milirdi di mail al
giorno e tra queste il 70 % sono spam.
Per non essere spammati Non pubblicare il tuo indirizzo e.mail su
pagine web, se proprio devi farlo insrisci un’immagine
Indica in privato il tuo indirizzo e.mail su forum, chat ecc
Non rispondere ai messaggi se non vuoi più ricevere mail da noi clicca qui
Non inserire e.mail sul browser
Usa copia carbone
Usa programmi antispam
La pec
La posta elettronica certificata è lo
strumento che permette di dare a una
mail lo stesso valore legale di una
raccomandata.
Fornita gratuitamente da governo italiano
Fornita a pagamento da gestori
autorizzati
Gestita dall’agenzia per l’Italia Digitale
La comunicazione istantanea
VOIP-TELEFONATE VIA INTERNET
FEED RSS :AGGIORNAMENTO INFORMAZIONI DA SITI E BLOG
E.MAIL
BLOG
PODCAST
MESSAGGISTICA ISTANTANEA IM
VIDEOCHIAMATA
SOCIAL NETWORK
IAD-INTERNET ADDICTION
DESORDER
FASE TOSSIFILICA: attenzione ossessiva verso temi e/o strumenti on line( controllo continuo di posta elettronica,lunghi periodi passati in chat, continuo accesso ai socialnetwork
FASE TOSSITOMANICA: aumento del tempo trascorso on line accompagnato da un crescente senso di malessere, agitazione, bass attivazione…crisi da astinenza. L’abuso di internet può sfociare in un forte danneggiamento della sfera sociale, familiare affettiva,scolastica, lavorativa.
Sostituzione di identità
Caso di poisoning
Sostituzione o simulazione d’identità
Introduzione di elementi falsi
Introduzione nei gruppi per fare rumore e creare confusione
Attività di chi costruisce un’identità fittizia al fine di ottenere risultati che non riuscirebbe mai ad ottenere utilizzando la sua identità reale-si introduce con e.mail fittizie.
Tecnologia peer to peer P2P
E’ un atecnologia che consente ad utenti connessi
di condividere file archiviati sul proprio pc come se
fossero in una rete lan.
I nodi non sono client-server, ma paritari.
Google drive: si consente a piccoli gruppi di
lavorare sullo stesso file.
rischi
Evitare di scambiare file tra utenti
Non disattivare firewall per non riempirci
di malware
Il file sharing solo se funziona l’antivirus
LEPORE ROSA ANNA
0971-449927
https://rosannalepore.wordpress.com/