Procedure operative di sicurezza
di un sistema informatizzato
in un dipartimento servizi
Corso aggiornamento ASUR10
Da chi proteggersi?
Hacker: colui che entra nei
sistemi altrui per
divertimento, studio,
curiosità o semplicemente
per dimostrare di essere in
grado di farlo. Nella maggior
parte dei casi l’hacker non
www.hackerhighschool.org
causa danni al sistema
vittima
Cracker: è colui che viola i
sistemi informatici con
l’intento ben preciso di
provocare un danno
2
00 AN
corso_sicurezza_asur10 @ www.divini.net
Da chi proteggersi?
Outsiders
quelli che operano
dall’esterno del network
che intendono attaccare
Insiders
quelli che sono autorizzati
all’uso della rete e che
cercano di abusarne
3
00 AN
corso_sicurezza_asur10 @ www.divini.net
Minacce
Accidentali: calamità naturali, errori del personale addetto all’uso
del sistema, guasti hardware, …
Occasionali: scoperta involontaria di informazioni immagazzinate
in un sistema per cui non si ha l’autorizzazione di accesso
Intenzionali programmate: condotte da persone che hanno
come preciso obiettivo, quello di attaccare una specifica
azienda per causarle danno
Interne involontarie: comportamenti incauti da parte di
persone interne all’azienda che possono causare seri danni
(virus)
Interne volontarie: persone interne all’azienda che hanno il
preciso scopo di causare un danno all’azienda stessa
4
00 AN
corso_sicurezza_asur10 @ www.divini.net
Tipologie di attacco
Acquisizione di informazioni: è un insieme di azioni che
anticipano un attacco
Accesso non autorizzato: un intruso ottiene l'accesso ad
una rete, o ad un computer, pur non avendone
l'autorizzazione, ottenendo informazioni riservate, o
provocando danni di vario genere al sistema
Accesso/modifica/cancellazione delle informazioni
Denial of Service (negazione del servizio): l'intruso rende
un sistema, un servizio,o una rete non disponibile
esaurendone le risorse di rete (banda), connessioni TCP
(Syn Floods), o spazio disco (effettuando upload di dati)
5
00 AN
corso_sicurezza_asur10 @ www.divini.net
Metodi di attacco
1. Sfruttamento di servizi non autenticati
2. Sfruttamento di servizi centralizzati
3. Sfruttamento di anomalie (bug) nel software
4. Accesso tramite “individuazione” di Login/Password
5. Packet Sniffer, annusare, fiutare (intercettazione
passiva dei dati che transitano in una rete
telematica)
6
00 AN
corso_sicurezza_asur10 @ www.divini.net
Metodi di attacco …
6. Login Spoofing
tecniche per ottenere
la password, con inganno
7. Bombe Logiche
(programmi che diventano
attivi in una data particolare)
8. Denial of Service
(negazione del servizio)
9. Trojan Horse (Cavallo di Troia)
e Back Door (porta di servizio/sul retro)
10.Virus (informatica) e Worm (verme)
7
00 AN
corso_sicurezza_asur10 @ www.divini.net
Virus, vermi e altri animali...
Autenticazione e autorizzazione, difendono il sistema da
abusi da parte degli utenti
Ma chi difende gli utenti dagli utenti stessi ….
i sistemi operativi moderni sono soggetti
a varie minacce




8
00 AN
Cavalli di troia (trojan horse)
Backdoor
Virus
Vermi (worm)
corso_sicurezza_asur10 @ www.divini.net
Virus
Il virus è un codice autoreplicante, che si installa all’interno
di un "programma" legittimo, quando viene eseguito il
programma infetto, il virus provvede a installare copie di se
stesso su altri programmi
I virus possono essere o non essere direttamente dannosi
per il sistema che li ospita, ma anche nel caso migliore
comportano un certo spreco di risorse in termini di RAM,
CPU e spazio sul disco fisso
Virus Polimorfico: si replica producendo
cloni mai uguali a se stesso
9
00 AN
corso_sicurezza_asur10 @ www.divini.net
worm (verme)
Un worm è un programma autoreplicante, che si
diffonde autonomamente senza intervento degli
utenti del sistema
In un singolo sistema può causare malfunzionamenti
del sistema consumando risorse, ma i danni peggiori
vengono fatti via rete
Si diffondono soprattutto
attraverso la posta
elettronica
10
00 AN
corso_sicurezza_asur10 @ www.divini.net
porte sul retro …
11
00 AN
corso_sicurezza_asur10 @ www.divini.net
Trojan Horses e Backdoors
Ci si riferisce a tutti quei programmi che, sotto le
false spoglie di software "pacifici", si introducono nel
sistema vittima e svolgono funzioni dannose,
prendendo pieno possesso della macchina
I rischi sono molteplici, tra cui la perdita di dati,
che un intruso possa usare la nostra macchina
per ridirezionare il flusso dei dati,
navigare con il nostro IP e, se farà danni,
i responsabili potremmo risultare noi
12
00 AN
corso_sicurezza_asur10 @ www.divini.net
Trojan Horses e Backdoors …
Backdoor (porte sul retro):
sono i tool di amministrazione
remota, che permettono di gestire
un sistema tramite la rete
Nati con lo scopo di facilitare il lavoro
di chi ha la necessità di lavorare su
macchine remote, permettono di
avere il pieno controllo del sistema
infetto
13
00 AN
corso_sicurezza_asur10 @ www.divini.net
Famoso cavallo di troia
backorifice
http://www.bo2k.com/
14
00 AN
corso_sicurezza_asur10 @ www.divini.net
Adware & spyware
Adware, contrazione di advertising-supported
software sovvenzionato dalla pubblicità
Rischi: aprono continuamente popup pubblicitari che
rallentano notevolmente le prestazioni della macchina
(Wikipedia/Adware)
modificano le pagine html direttamente nelle finestre
del browser per includere link e messaggi
pubblicitari propri, all'utente viene presentata una
pagina diversa da quella voluta dall'autore
comunicano le abitudini di navigazione dell'utente a
server remoti. I dati inviati e ricevuti sono
potenzialmente dannosi e violano la privacy
15
00 AN
corso_sicurezza_asur10 @ www.divini.net
Adware & spyware … free!
16
00 AN
corso_sicurezza_asur10 @ www.divini.net
1/spyware - che cos’è
Lo spyware è il software che normalmente funziona
senza farsi notare sul tuo computer, raccogliendo e
inviando a un'altra persona o a un altro sistema su
Internet informazioni riguardo a te e all'uso che fai
del computer.
Le informazioni raccolte sono usate generalmente a
scopo di marketing, ma in certi casi possono essere
dannose, se ad esempio finiscono per vendere il
tuo indirizzo e-mail col risultato di farti ricevere
posta elettronica indesiderata (spam).
17
00 AN
corso_sicurezza_asur10 @ www.divini.net
2/spyware – da dove arriva/sintomi
Lo spyware normalmente arriva
e viene installato sul tuo computer
assieme ad altri programmi
“freeware” (software gratuito)
apparentemente utili
I sintomi dello spyware.
Potresti iniziare a vedere finestre di
pubblicità ogni volta che
il computer è collegato a Internet,
oppure potrai notare che la tua home
page continua a cambiare a una pagina
che non desideri.
18
00 AN
corso_sicurezza_asur10 @ www.divini.net
3/spyware – come evitarlo:
1. Non installare programmi se non sei
sicuro provengano da società
con una buona reputazione.
Controlla sul sito web del produttore
ogni informazione riguardo
a cosa è compreso nel programma.
2. Non fare clic automaticamente su Sì quando una
finestra appare e chiede se può installare un
programma sul computer. Leggi il messaggio contenuto
nella finestra e assicurati che si tratti di un programma
che vuoi davvero.
19
00 AN
corso_sicurezza_asur10 @ www.divini.net
Adware & spyware … free!
20
00 AN
corso_sicurezza_asur10 @ www.divini.net
4/spyware – come rimuoverlo
È possibile individuare e rimuovere lo spyware dal
computer utilizzando uno dei vari programmi
disponibili a tale scopo, ad esempio:
Spybot - Search & Destroy
http://www.safer-networking.org/it/index.html
Molti dei programmi antivirus più diffusi dispongono
anche di qualche strumento che cerca e rimuove lo
spyware dal computer.
21
00 AN
corso_sicurezza_asur10 @ www.divini.net
Scopri Windows Vista ?
windows vista
più facile più scuro più divertente …
22
00 AN
corso_sicurezza_asur10 @ www.divini.net
Scarica

01_sicurezza_asur10_protezione