vulnerabilitÀ dei dispositivi hardware e software · vulnerabilitÀ dei dispositivi hardware e...

34
VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Burstnet informatica © 1

Upload: others

Post on 10-Jul-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE

Bu

rstnet in

formatica ©

1

Page 2: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE

 Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici.

 Chiariremo il concetto di sicurezza.  Hardware vulnerability a true story.  Software vulnerability.   Illustreremo alcune tecniche per prevenire

l’insorgere di problemi legati alla sicurezza informatica.

 Sicurezza nelle reti ibride.

2

Bu

rstnet in

formatica ©

Page 3: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

SICUREZZA DEI SISTEMI INFORMATICI

  Il solo computer sicuro è quello spento.

Kevin Mitnick (L'arte dell'inganno)

3

Bu

rstnet in

formatica ©

Page 4: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

SICUREZZA DEI SISTEMI INFORMATICI

 La sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato sono:

 La segretezza  L'integrità dei dati.  La disponibilità.

4

Bu

rstnet in

formatica ©

Page 5: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

SICUREZZA DEI SISTEMI INFORMATICI

 SEGRETEZZA: l'informazione può essere rilasciata solo ad utenti autorizzati a conoscerla.

  INTEGRITÀ: le informazioni e le risorse non devono essere modificate, cancellate o distrutte in modo non autorizzato o improprio.

 DISPONIBILITÀ: le informazioni devono poter essere accedute dagli utenti che hanno l'autorizzazione necessaria.

5

Bu

rstnet in

formatica ©

Page 6: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

SICUREZZA DEI SISTEMI INFORMATICI

 La sicurezza può essere considerata come un insieme di soggetti/oggetti:

 Operatore  Hardware  Software  Ecc.

6

Bu

rstnet in

formatica ©

Page 7: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

SICUREZZA DEI SISTEMI INFORMATICI

 Le misure di protezione intraprese possono essere di tipo fisico, logico o organizzativo.

 MISURE FISICHE: proteggono le risorse fisiche, il personale e gli impianti

 MISURE LOGICHE: assicurano l'utilizzo delle informazioni e risorse solo agli utenti autorizzati

 MISURE ORGANIZZATIVE: normative tendenti a minimizzare il rischio e/o limitare il danno potenziale

7

Bu

rstnet in

formatica ©

Page 8: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

SICUREZZA DEI SISTEMI INFORMATICI

Esempi di misure di sicurezza  Antivirus, firewall, crittografia → misure logiche  Account protetto da password → misure logiche

(presenza e scadenza regolare di password) e organizzative (limitazioni dell'account)

 Protezione in gomma del disco fisso portatile, lucchetto alla porta, griglia davanti alla ventola di raffreddamento → misure fisiche

 Le tre diverse tipologie di misure di protezione, per ottenere un buon risultato, devono essere attuate contemporaneamente. 8

Bu

rstnet in

formatica ©

Page 9: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

HARDWARE VULNERABILITY A TRUE STORY

  In a shocking discovery, a vulnerability flaw was found in Intel hardware. The chip that detects CPU core temperature and shuts down the computer if temperature is over a certain limit to minimize damage can be exploited.

 The chip freezes the computer momentarily, enters System Management Mode and dumps the RAM. After that is done (to minimize data loss) the computer unfreezes, and emergency response software is run from the RAM.

9

Bu

rstnet in

formatica ©

Page 10: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

HARDWARE VULNERABILITY A TRUE STORY

 All an attacker has to do to exploit this flaw is cause the chip to detect high temperatures either through actually heating up the CPU one way or another or through accessing the chip and using a fault in the design of it to activate it.

10

Bu

rstnet in

formatica ©

Page 11: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

HARDWARE VULNERABILITY A TRUE STORY

 The attacker can then replace the stored RAM containing the emergency response software with custom software that will give the attacker full administrative rights.

 Every computer that currently runs on the x86 architecture is vulnerable to this exploit including thousands of computers used by the US government.

11

Bu

rstnet in

formatica ©

Page 12: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

SOFTWARE VULNERABILITY

   A software vulnerability is basically a programming error/flaw in a software application, that can be used by a hacker to perform actions, which have a security impact on your computer

 More browsers have been affected by software vulnerabilities that have allowed hackers to do practically anything on your computer – all you had to do was to visit a website and the website could take control of your computer.

12

Bu

rstnet in

formatica ©

Page 13: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

SOFTWARE VULNERABILITY

 The same goes for each and every other application on your computer – unless you keep them updated and patched.

 Programs such as anti-virus, personal firewall, and anti-spyware are good measures of protection, but they will NOT protect you from the threat of software vulnerabilities – despite what many of them promise!

13

Bu

rstnet in

formatica ©

Page 14: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

TIPS  Di seguito saranno elencati diversi consigli per

rafforzare il vostro apparato informatico e per prevenire possibili attacchi.

  I suggerimenti mostrati sono forniti da Bruce Schneier un autorevole esperto in materia di sicurezza informatica.

14

Bu

rstnet in

formatica ©

Page 15: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

TIPS  GENERAL:

  Turn off the computer when you're not using it   Especially if you have an “always on” Internet

connection

 LAPTOP SECURITY:   Keep your laptop with you at all times when not at

home.   Treat it as you would a wallet or purse.   Regularly purge unneeded data files from your laptop.

15

Bu

rstnet in

formatica ©

Page 16: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

TIPS Backups

 Back up regularly  Back up to disk, tape or CD-ROM  Store at least one set of backups off-

site  Remember to destroy old backups

16

Bu

rstnet in

formatica ©

Page 17: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

TIPS Operating System

 If possible, don't use Microsoft

Windows  Buy a Macintosh or use Linux  If you must use Windows, set up

Automatic Update

17

Bu

rstnet in

formatica ©

Page 18: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

TIPS Applications

 Limit the number of applications on your machine   If you don't need it, don't install it   If you no longer need it, uninstall it  Look into one of the free office suites as an

alternative to Microsoft Office

18

Bu

rstnet in

formatica ©

Page 19: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

TIPS

Browsing  Don't use Microsoft Internet Explorer, period Limit

use of cookies and applets to those few sites that provide services you need.

 Set your browser to regularly delete cookies.  Don't assume a Web site is what it claims to be,

unless you've typed in the URL yourself.  Make sure the address bar shows the exact address,

not a near-miss.

19

Bu

rstnet in

formatica ©

Page 20: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

TIPS Web Sites  Secure Sockets Layer (SSL) encryption does not

provide any assurance that the vendor is trustworthy or that its database of customer information is secure

 Think before you do business with a Web site  Limit the financial and personal data you send to

Web sites  Don't give out information unless you see a value to

you

20

Bu

rstnet in

formatica ©

Page 21: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

TIPS Passwords

 You can't memorize good enough

passwords any more, so don't bother  For high-security Web sites such as

banks, create long random passwords and write them down

 Guard them as you would your cash  Never reuse a password for

something you care about 21

Bu

rstnet in

formatica ©

Page 22: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

TIPS Passwords

 Never type a password you care about, such as for a bank account, into a non-SSL encrypted page

 If your bank makes it possible to do that, complain to them

 When they tell you that it is OK, don't believe them; they're wrong

22

Bu

rstnet in

formatica ©

Page 23: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

TIPS E-mail

  Turn off HTML e-mail. Don't automatically assume that any e-mail is from the “From” address

 Delete spam without reading it  Don't open messages with file attachments, unless

you know what they contain; immediately delete them

 Don't open cartoons, videos and similar “good for a laugh” files forwarded by your well-meaning friends; immediately delete them

 Never click links in e-mail unless you're sure about the email; copy and paste the link into your browser instead 23

Bu

rstnet in

formatica ©

Page 24: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

TIPS E-mail

 Don't use Outlook or Outlook Express   If you must use Microsoft Office, enable macro virus

protection.   If you're using Windows, turn off the “hide file

extensions for known file types” option; it lets Trojan horses masquerade as other types of files

 Uninstall the Windows Scripting Host if you can get along without it.

  If you can't, at least change your file associations, so that script files aren't automatically sent to the Scripting Host if you double-click them.

24

Bu

rstnet in

formatica ©

Page 25: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

TIPS Antivirus and anti-spyware

 Use it - either a combined program or two separate

programs  Download and install the updates, at least weekly

and whenever you read about a new virus in the news

 Enable automatically updates feature and set it to “daily”

25

Bu

rstnet in

formatica ©

Page 26: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

TIPS Firewall

 Spend $50 for a Network Address Translator

firewall device   It's likely to be good enough in default mode  On your laptop, use personal firewall software   If you can, hide your IP address  There's no reason to allow any incoming connections

from anybody

26

Bu

rstnet in

formatica ©

Page 27: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

TIPS Encryption

 Install an e-mail and file encryptor (like

PGP)  Encrypting all your e-mail or your entire

hard drive is unrealistic, but some mail is too sensitive to send in the clear

 Similarly, some files on your hard drive are too sensitive to leave unencrypted

27

Bu

rstnet in

formatica ©

Page 28: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

SICUREZZA NELLE RETI IBRIDE

  Il concetto di rete ibrida non ha un’unica accezione.

 Possiamo parlare di reti ibride nel caso in cui:  Abbiamo reti LAN e WAN nello stesso contesto  Abbiamo reti P2P insieme a reti client/server  O in generale dove in un sistema coesistono

topologie di reti differenti

28

Bu

rstnet in

formatica ©

Page 29: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

SICUREZZA NELLE RETI IBRIDE

 A seconda del ruolo che i pc rivestono, le reti si classificano in tre tipi:   Reti client/server, in cui sono presenti computer che

funzionano da client e uno o più computer che funzionano da server.

  Reti peer to peer che non hanno server e usano la rete per condividere risorse.

  Reti ibride che sono reti client/server ma possono condividere risorse come reti peer to peer.

29

Bu

rstnet in

formatica ©

Page 30: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

SICUREZZA NELLE RETI IBRIDE Reti ibride

 Le reti ibride hanno computer che svolgono tutti e tre i ruoli client, server e peer: hanno generalmente sia domini di directory, controllati centralmente, sia gruppi di lavoro.

 Questo significa che mentre la maggior parte delle risorse è gestita dai server, gli utenti della rete hanno accesso ad alcune risorse condivise nel gruppo di lavoro in modo paritetico (peer).

30

Bu

rstnet in

formatica ©

Page 31: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

SICUREZZA NELLE RETI IBRIDE Reti ibride  I vantaggi di questo tipo di rete sono

quelli delle reti a server dedicato e buona parte di quelle delle reti paritetiche.

 Il livello di controllo è proporzionale all'importanza della risorsa, per cui l'archivio importante è conservato con un elevato grado di sicurezza mentre la condivisione di un dispositivo, a livello di gruppo, viene attuato senza alcuna richiesta di permessi.

31

Bu

rstnet in

formatica ©

Page 32: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

SICUREZZA NELLE RETI IBRIDE Reti ibride

 Che tipo di problematiche abbiamo

in questa tipologie di reti?  Qual è la maggiore minaccia?  Installare Emule/Amule sul proprio

computer aziendale trasforma la nostra LAN in una rete ibrida?

32

Bu

rstnet in

formatica ©

Page 33: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

SICUREZZA NELLE RETI IBRIDE

 Ma per reti ibride s’intendono anche quelle reti che uniscono la tecnologia Wireless con quella cablata

 Perché aggiungere device wireless alla propria rete cablata?

 Quali problematiche andiamo a introdurre con l’aggiunta del supporto wireless?

33

Bu

rstnet in

formatica ©

Page 34: VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE · VULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Durante questa lezione inizieremo a parlare della sicurezza dei sistemi informatici

SICUREZZA NELLE RETI IBRIDE

 Sarebbe utile separare la rete wireless da quella cablata?

 Vantaggi di un sistema integrato   Dimezzamento del numero delle apparecchiature   Gestione centralizzata   Costi   Flessibilità   Il futuro dialoga in wireless …

 Svantaggi di un sistema integrato   Complessità sistema di sicurezza

34

Bu

rstnet in

formatica ©