IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche...
Transcript of IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche...
![Page 1: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/1.jpg)
IT SECURITY
Sicurezza in rete
![Page 2: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/2.jpg)
Reti LAN (Local Area Network) – Computer,
appartenenti ad una certa area collegati in rete. Il suo protocollo è TCP/IP, quello di Internet
WAN (Wide Area Network) – Area vasta. Per il trasporto dei dati tra i vari segmenti viene utilizzata, ad esempio, la linea telefonica. Es.è Internet
![Page 3: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/3.jpg)
VPN (Virtual Private Network) – Sfruttano il protocollo TCP/IP, è una rete privata virtuale per le aziende con uffici decentrati.Non ci sono costi aggiuntivi rispetto al collegamento Internet
È un pezzo di Internet che si comporta da Intranet.
Sono protette da Firewall e da account + password conosciuti per consentire l’accesso
![Page 4: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/4.jpg)
La rete aziendali offre servizi anche esterni all’azienda. La figura professionale di Amministratore di rete ha assunto particolare rilievo:garantire l’autenticazione degli ingressi alla
reteprovvedere all’assegnazione degli
accountprovvedere e controllare l’autorizzazione
degli account
![Page 5: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/5.jpg)
Autenticazione – tutte le norme che servono a controllare la corretta identità di un utente (account), di un computer o di un software che chiedono di accedere ai servizi della rete. riconoscimento account con password frasi di riconoscimento* tesserini identificativi letti da apposite
apparecchiature PIN – Personal Identification Number Riconoscimenti biometrici (voci, retina,
impr.digitali,altro)
![Page 6: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/6.jpg)
Assegnazione degli account – attività delicata in quanto determina l’accessibilità o meno per un utente ad accedere a particolari servizi.
L’amministratore deve quindi produrre uno schema nel quale vengono riportate:Le norme per l’assegnazione di
account(identif. dell’utente, ruolo etc)Le norme per la costruzione (lunghezza e
caratteri) e per la gestione della password associata all’account
La metodologia per il suo recupero
![Page 7: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/7.jpg)
Autorizzazione – procedura attuata dall’amministratore di rete per rendere gli account riconoscibili. È sempre e solo lui che può revocare l’accesso alla rete da parte di un determinato account
![Page 8: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/8.jpg)
Il firewall è un software residente nel PC che si interpone tra la rete locale e un’altra rete caratterizzata generalmente da Internet.
![Page 9: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/9.jpg)
Nelle medie e grandi installazioni è costituito da un computer dotato da due schede di rete (una collegata ad Internet e l’altra collegata alla LAN) e dal software che, filtrando i pacchetti di dati in ingresso e in uscita, abilita o disabilita le applicazioni e gli account che chiedono di interagire con la rete protetta, in base ad una programmazione preventiva
![Page 10: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/10.jpg)
Limiti del firewall. Può funzionare in due modi opposti:
tutto ciò che non è vietato è permesso
tutto ciò che non è permesso è vietato
![Page 11: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/11.jpg)
La mentalità del firewall lo rende vulnerabile: Impossibilità di prevedere tutti i possibili
espedienti che un cracker può mettere in atto per intrufolarsi nella rete;
Se l’amministratore non ha previsto tutte le possibili necessità dell’utente, diventa un ostacolo nel normale flusso dell’attività d’ufficio. Una programmazione troppo restrittiva renderebbe inutile il collegamento Internet
![Page 12: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/12.jpg)
Inoltre il firewall è inutile:
Contro gli attacchi di ingegneria sociale; Non controlla la presenza di virus nei
pacchetti dati; È impotente contro gli errori che può
commettere il personale interno.
![Page 13: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/13.jpg)
Connessioni di rete
Due computer comunicano tra di loro se hanno: Scheda di rete Utilizzano lo stesso protocollo
Rete cablata – collegamento via cavo
Rete senza cavo – dispongono di scheda che prevede il collegamento wireless (Wireless LAN o WLAN)
![Page 14: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/14.jpg)
Il protocollo usato nelle reti moderni è TCP/IP
Cavo utilizzato con connettori terminali RJ45
Se la connessione è di tipo wireless, è opportuno impostare per l’apertura della rete, la sicurezza WEP o WPA, cioè criptazione/decriptazione dei messaggi in transito. Inoltre la password richiesta ne impedisce l’ingresso da parte di terzi
![Page 15: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/15.jpg)
Nonostante l’utilizzo delle reti comporti numerosi vantaggi, ci si espone a diversi rischi: possibilità di importare malware sono possibili accessi non autorizzati ai dati la privacy può essere compromessa
Contro questi rischi: Installazione firewall con limiti di accessoObbligo digitazione account e password per
collegarsiPresenza di software antivirus
![Page 16: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/16.jpg)
Sicurezza su reti wireless
Vengono protette le reti wireless per:
Limitare il numero degli accessi
Impedire ingressi malevoli nella rete
![Page 17: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/17.jpg)
Accessi. Se gli utenti sono tanti, nel momento in cui transitano i pacchetti nello spazio virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare.
Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione con onde radio, potrebbe dare la possibilità ad uno sconosciuto che si trova nei paragi di introdursi arbitrariamente nei programmi e nei file dei regolari account, con risultati disastrosi.
![Page 18: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/18.jpg)
Una rete può dirsi sicura se rispetta tre principi:
Riservatezza – I dati non devono poter essere intercettati abusivamente (WEP)
Integrità – i messaggi trasmessi non devono poter essere modificati (WPA)
Accesso autorizzato – qualsiasi accesso deve avvenire solo attraverso account e password riconosciuti (MAC)
![Page 19: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/19.jpg)
L’insieme dei tre punti è previsto negli obiettivi di tre protocolli di sicurezza per le reti Wireless:WEP ( Wired Equivalent Privacy =
Riservatezza equivalente a quella assicurata da un cavo LAN)
WPA ( Wi-Fi Protected Access = collegamento WiFi protetto)
MAC ( Media Access Control = controllo di accesso a livello hardware)
![Page 20: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/20.jpg)
WEP, si pone l’obiettivo di fornire la stessa sicurezza che offrono le reti LAN cablate. Può avere una frase di sicurezza a 64 o 128 bit (maggiore è il numero di bit, maggiore è la sicurezza) + 24 bit diocontrollo
WPA, include un sistema efficace per garantire l’integrità del messaggio (128 bit + 48 di controllo)
MAC, prevede il collegamento tra computer, basato sull’indirizzo univoco delle rispettive schede di rete
![Page 21: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/21.jpg)
L’ADSL domestico è quasi sempre un dispositivo VOIP (Voice Over Internet Protocol = telefonia basata sul protocollo Internet). Un’operazione da compiere è:l’assegazione (opzionale) della sicurezza WEP, cioè decidere la lungezza della frase di accesso (chiave o password) e inventarsi il testo che verrà richiesto ogni volta che si tenterà di tentare l’accesso alla rete.13 caratteri x 8=104 + 8 bit controllo = 128 bit totaliQuando la password è abbastanza lunga ed e costituita da lettere e numeri prende il nome di passphrase
![Page 22: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/22.jpg)
Se viene lasciata la rete Wi-Fi sprotetta, chi si collega alla rete non riesce ad entrare nei computer che fanno parte della rete wireless poiché non conosce i vari account e password. L’unica cosa pratica è la possibilità di collegarsi ad Internet.
Esiste la possibilità che l’utente abusivo possa studiare il modo per aggirare gli account e password rappresentando un notevole rischio per la sicurezza dei dati (spia digitale).
![Page 23: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/23.jpg)
Rete protetta – digitazione credenziali, a fianco è presente il simbolo del lucchetto chiuso
Rete non protetta – accesso immediato. Se ci si collega ad internet da un Hot Spot, cioè luogo pubblico dotato di collegamento Wi-Fi, è bene controllare se il protocollo che il programma usa per il collegamento sia https come nel caso di utilizzo del servizio di posta Gmail o di Facebookhttps://mail.google.comhttps://www.facebook.com
![Page 24: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/24.jpg)
Controllo di accesso
La procedura che si usa per collegarsi a un computer, una rete o un’applicazione viene detta login. Digitazione nome (account) e relativa password.
È quindi presente firewall per consentire l’accesso ai soli utenti registrati dall’amministratore di rete.
![Page 25: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/25.jpg)
L’esibizione di un account valido è una condizione imprescindibile.
Per la password sono previste delle procedure che ne permettono il recupero, nel caso questa sia scaduta o semplicemente dimenticata, e la produzione di una nuova.
![Page 26: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/26.jpg)
La procedura per connettere un PC ad una rete WiFI è :
Pannello di controllo>Rete e Internet>Centro connessioni di rete e condivisione>Gestisci reti wireless>doppio clic da attivare>Scheda Sicurezza>Tipo di crittografia:WEP>digitare la chiave nel riquadro Chiave di sicurezza rete
![Page 27: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/27.jpg)
Nel privato ma soprattutto nel lavoro in azienda, esistono delle regole ormai consolidate nella gestione della password: deve essere mantenuta segreta; non va scritta; deve essere lunga almeno 8 caratteri; non deve essere costituita da un nome
facilmente riconducibile all’utente; deve contenere lettere e numeri; deve essere cambiata regolarmente e
occasionalmente se si pensa che sia stata scoperta.
![Page 28: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/28.jpg)
Poiché la password, per quanto possa essere accurata la segretezza, può essere violata, i ricercatori in materia di sicurezza hanno realizzato dei metodi computerizzati per rendere l’accesso alle reti indipendente dalla digitalizzazione di una password.
![Page 29: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/29.jpg)
Questi metodi comportano il riconoscimento dell’utente attraverso la lettura (scansione) di:VoceRetina oculareImpronte digitaliAltri parametri
Questi parametri vengono definiti biometrici, cioè basati sulla misura di elementi fisici, che devono essere forniti al programma per poi effettuare le verifiche di riconoscimento
![Page 30: IT SECURITY · virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione](https://reader033.fdocument.pub/reader033/viewer/2022042911/5f4176e0f0d80c35575b1dca/html5/thumbnails/30.jpg)
Biometria. Per effettuare dei riconoscimenti biometrici esistono in commercio software, che vengono associati a dispositivi di lettura: dispositivo che rileva l’impronta di un dito microfono webcam (che bisogna fissare)