sicurezza informatica 24 settembre 2010
TRANSCRIPT
![Page 1: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/1.jpg)
Security Expo 2010Sicurezza Informatica
24 settembre 2010
Massimo Chirivì – Ict Consultant
![Page 2: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/2.jpg)
COLLABORAZIONI
AICA (Associazione Italiana per il calcolo automatico)
ICAA (International Crime Analysis Association)Clusit (Associazione Italiana per la sicurezza
informatica) AIPSI (Associazione Italiana di Professionisti della
Sicurezza Informatica) ISSA (International Systems Security Association)Federprivacy (Federazione Italiana Privacy)Microsoft Partner Network
![Page 3: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/3.jpg)
AIPSI - Associazione Italiana Professionisti Sicurezza Informatica
Capitolo Italiano di ISSA - The Information Systems Security Association, Inc.
![Page 4: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/4.jpg)
AIPSI - Capitolo Italiano di ISSA ®
Associazione di singoli professionisti
Oltre 10.000 esperti in tutto il mondo
200 soci in Italia
![Page 5: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/5.jpg)
Organizzazione di forum educativiRedazione di documenti e pubblicazioni specializzateInterscambio di esperienze fra i professionisti del settore (nazionali e internazionali)Riferimento per la ricerca di professionisti di sicurezza ITInterazione con altre organizzazioni professionaliRilascio di attestati e certificazioni specifiche
![Page 6: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/6.jpg)
6
Con AICA per profili EUCIPMembership FORUM delle Competenze
Digitali (23 Associazioni e 2 Fondazioni)
Con Italian SGSI Users’ Group per ISO27000
Con Cloud Computing Security AllianceCon varie organizzazioni (SMAU,
Infosecurity, ICTSecurity, VON, MarcusEvans,… ) per organizzazione e presidio eventi
![Page 7: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/7.jpg)
ArgomentiPerché proprio adesso parliamo di
“sicurezza”?Obiettivi della Sicurezza InformaticaGestione del rischioContromisureConsigli Utili
SICUREZZA INFORMATICA
![Page 8: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/8.jpg)
Sicurezza Informatica
Cosa è cambiato rispetto al passato...
Perché proprio adesso parliamo di “sicurezza”?
![Page 9: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/9.jpg)
Perché proprio adesso parliamo di “sicurezza”?
In passato esistevano reti dove:informazioni ed elaborazione centralizzateaccesso tramite postazioni “stupide”comunicazione “unicast” tramite linee
dedicate
SICUREZZA INFORMATICA
![Page 10: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/10.jpg)
Perché proprio adesso parliamo di “sicurezza”?
Propria organizzazione
Internet o Intranet
informazioni ed elaborazione distribuite
accesso tramite postazioni distribuite intelligenti
comunicazioni “broadcast” e/o linee condivise
DataBaseGestionaliMETEOWEBEMAIL
![Page 11: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/11.jpg)
Perché proprio adesso parliamo di “sicurezza”?
L'esplosione di Internet e delle grandi reti Intranet della posta elettronica:
se da una parte hanno reso più flessibile la comunicazione e l’accesso ai servizi, dall’altra hanno aperto varchi verso il mondo esterno che possono essere utilizzati in modo fraudolento e criminoso.
Ciò ci deve far riflettere sulla necessità di proteggere le informazioni, e i dati che circolano quotidianamente da un computer all'altro.
SICUREZZA INFORMATICA
![Page 12: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/12.jpg)
Perché proprio adesso parliamo di “sicurezza”?
Ancora oggi, molti pensano che l’installazione di un antivirus sia la soluzione a tutti i problemi di Sicurezza Informatica e quindi affrontano il problema in modo inadeguato
Possiamo indicare una delle “Cause scatenante problemi sulla sicurezza” la mancanza di cultura della sicurezza informatica .
Gli enti spesso non si rendono effettivamente conto dei potenziali rischi che possono generarsi in un Sistema Informativo
SICUREZZA INFORMATICA
![Page 13: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/13.jpg)
Perché proprio adesso parliamo di “sicurezza”?
La sicurezza totale infatti è un’astrazione e come tale non esiste nella realtà.
Si deve allora seguire la logica secondo cui un progetto di sicurezza ha l'obiettivo di ridurre il rischio.
Diffondere la cultura della Sicurezza Informatica presso le organizzazioni, sia Militari che della Pubblica Amministrazione e i cittadini è uno degli strumenti più efficaci per far fronte ai problemi della sicurezza informatica.
SICUREZZA INFORMATICA
![Page 14: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/14.jpg)
Obiettivi della Sicurezza Informatica
La sicurezza informatica non si limita alle tecniche pernascondere il contenuto dei messaggi.
Qualunque programma che si occupi di preservare lasicurezza delle informazioni, persegue, in qualche misura, treobiettivi fondamentali:
la disponibilitàl’integrità
la riservatezza delle informazioni
SICUREZZA INFORMATICA
![Page 15: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/15.jpg)
Obiettivi della sicurezza informatica
Disponibilità Integrità
Sicurezza
Le risorse informatiche e le informazioni sono
accessibili agli utenti autorizzati nel momento in
cui servono
Limitare l’accesso alle Inform.e risorse HW alle sole persone autorizzate.
Per l’HW consiste in: elaborazione corretta dei dati,livello adeguato delle prestazioni, corretto instradamento dei dati.Per le Inform. L’integrità viene meno quando i dati sono alterati, cancellati o inventati, per errore o per dolo.
SICUREZZA INFORMATICA
![Page 16: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/16.jpg)
Disponibilità
L’inacessibilità alle informazioni si può avere per diverse cause:
Disastri naturali (Incendio - allagamento)
Guasti interni Hardware e software(Errori accidentali,Blackout,disastri)
Attacchi esterni ad esempio provenienti da internet DoS(Denial of service).
SICUREZZA INFORMATICA
![Page 17: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/17.jpg)
Disponibilità
Alcuni degli strumenti che servono a mantenere la
DISPONIBILITA’ Sono:
Sistemi di Backup locale o Remoto
Ridondanza dell’hardware e degli archivi
Firewall e router configurati per neutralizzare attacchi
Gruppi di continuità, controllo dell’accesso fisico
SICUREZZA INFORMATICA
![Page 18: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/18.jpg)
Integrità
Per le informazioni l’INTEGRITA’ viene meno quando i dati sono alterati,cancellati,per errore o per dolo.
Autenticazione e controllo degli accessi sono meccanismi di prevenzione all’integrità.
Un esempio: quando in un database, si perde la coerenza tra i dati in relazione tra loro.
SICUREZZA INFORMATICA
![Page 19: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/19.jpg)
IntegritàN.conto Saldo Tasso
attivoTasso passivo
10001 1090 1,25 8,75
10332 2500 1,00 9,25
SICUREZZA INFORMATICA
Cod.Cliente Cognome Nome
371 Rossi Mario
392 Bianchi Dario
Cod.cliente n.conto
371 1001
392 2500
A
B
C
![Page 20: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/20.jpg)
Riservatezza
Consiste nel limitare l’accesso alle informazioni e alle risorse hardware alle sole persone autorizzate. note
La Riservatezza delle informazioni può essere garantita sia nascondendo l’informazione(Crittografia)
Sia nascondendo la relazione tra i dati che la compongono.
SICUREZZA INFORMATICA
![Page 21: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/21.jpg)
Riservatezza
La Riservatezza delle informazioni non dipende solo da strumenti Hardware e software;Il fattore umano gioca un ruolo chiave quando vengono ignorate le elementari regole di comportamento:Tenere le password segrete.Controllare gli accessi a reti e sistemi.Rifiutare informazioni a sconosciuti(anche quando affermano di essere tecnici della manutenzione).
SICUREZZA INFORMATICA
![Page 22: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/22.jpg)
Gestione del rischio
Per esaminare i rischi connessi ai vari aspetti di sicurezza delle informazioni introduciamo i termini del discorso :
Beni da proteggere.Obiettivi di sicurezza.Minacce alla sicurezza.Vulnerabilità del sistema informatico.Impatto causato dall’attuazione della minaccia.
SICUREZZA INFORMATICA
![Page 23: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/23.jpg)
Beni
Il Bene è qualsiasi cosa materiale o immateriale che abbia un valore e debba quindi essere protetto.
Nel campo della sicurezza delle informazioni,tra i beni di un ente, ci sono le risorse informatiche,il personale(utenti,amministratori,addetti alla manutenzione),le informazioni,la documentazione,l’immagine dell’Ente.
Per un individuo, tra i beni da proteggere,ci sono oltre alle risorse informatiche anche le informazioni personali e la privacy.
note
SICUREZZA INFORMATICA
![Page 24: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/24.jpg)
Beni
I Beni possono essere distinti in:
Beni primari, quelli che hanno un un valore effettivo
Beni che servono per proteggere i beni primari.(Password che permette di accedere a un PC,a una rete,ai dati archiviati a internet)note
Altri esempi di Beni secondari sono le attrezzature che permettono all’hardware di funzionare con continuità e sicurezza:gruppi di continuità,condizionatori,alimentatori
SICUREZZA INFORMATICA
![Page 25: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/25.jpg)
Obiettivi di sicurezza
Gli obiettivi di sicurezza sono il grado di protezione che si intende predisporre per i beni, in termini di:
Disponibilità,Integrità
Riservatezza
Per definire gli obiettivi, si classificano i beni in categorie e si assegnano i criteri di sicurezza da applicare.note
Ci sono beni come le password che hanno più requisiti di Riservatezza che non problemi di Integrità e Disponibilità.
Le informazioni pubblicate su un sito web richiedono Disponibilità e Integrità ma non certo riservatezza.
SICUREZZA INFORMATICA
![Page 26: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/26.jpg)
Minaccia
Una Minaccia è una azione potenziale,accidentale o deliberata che può portare alla violazione di uno o più obiettivi di sicurezza.
Le minacce possono essere classificate secondo la loro origine :
Naturale
Ambientale
Umana.
SICUREZZA INFORMATICA
![Page 27: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/27.jpg)
Minaccia
Per es.una allagamento per forti piogge è una minaccia accidentale di origine naturale che ha un impatto sulla sicurezza,visto che può interrompere la disponibilità dei servizi informatici.Un cavallo di troia installato all’apertura di un allegato di posta elettronica è una minaccia deliberata di origine umana e coinvolge tutti gli obiettivi di sicurezza:Il computer può cadere sotto il controllo esterno e non essere completamente disponibile per il suo proprietario
DISPONIBILITA’le sue informazioni possono essere alterate o cancellate
INTEGRITA’ e i dati da non divulgare (dati personali,informazioni sensibili della propria organizzazione) possono essere letti da estranei
RISERVATEZZA
SICUREZZA INFORMATICA
![Page 28: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/28.jpg)
Vulnerabilità
Una Vulnerabilità è un punto debole del sistema informatico(Hardware-Software - procedure).
Una vulnerabilità di per se non provoca automaticamente una perdita di sicurezza, è la combinazione tra vulnerabilità e minaccia che determina la probabilità che vengano violati gli obbiettivi di sicurezza.
SICUREZZA INFORMATICA
![Page 29: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/29.jpg)
Impatto
L’impatto è la conseguenza dell’attuazione di una minaccia.
Esso dipende dalla natura del bene colpito e dagli obiettivi di sicurezza violati.
Per un ufficio amministrativo,se la minaccia guasto dell’hard disk colpisce la vulnerabilità “Backup poco frequenti”,l’impatto può includere il blocco temporaneo dell’attività e incovenienti con il personale gestito. Gli obiettivi di sicurezza violati sono:*
Disponibilità e Integrità.
SICUREZZA INFORMATICA
![Page 30: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/30.jpg)
Impatto
Se un utente della rete aziendale in mix all’estero connette il portatile a Internet senza protezione (programmi firewall,antivirus,aggiornamenti di sicurezza del S.O) apre una e-mail infetta e di ritorno propaga l’infezione alla rete del suo ente,l’impatto può essere grave e coinvolgere tutti gli obbiettivi di sicurezza. (Disponibilita-Integrità-Riservatezza).
*
In questo esempio l’agente della minaccia è l’utentela vulnerabilità sono la cattiva configurazione e le falle di
sicurezza di windowsE la minaccia sta nella cattive abitudine e incompetenza
dell’utente
SICUREZZA INFORMATICA
![Page 31: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/31.jpg)
Impatto
L’impatto può includere: Il blocco temporaneo della rete e dei computer
Una attività generalizzata di disinfestazione da parte del Nucleo tecnico con possibile perdita di dati e reinstallazioni di software;
Anche parte dei backup potrebbe essere compromessa.
SICUREZZA INFORMATICA
![Page 32: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/32.jpg)
Contromisure
Le contromisure sono le realizzazioni e le azionivolte ad annullare o limitare le vulnerabilità e acontrastare le minacce.
Si possono classificare le contromisure in 3categorie :
Di carattere Fisico
Di tipo Procedurale
Di tipo tecnico informatico
SICUREZZA INFORMATICA
![Page 33: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/33.jpg)
Contromisure di tipo Fisico
Queste contromisure sono legate generalmentealla prevenzione e controllo dell’accesso alleinstallazioni:
locali (Server farm)
mezzi di comunicazioni(canalizzazioni cavi di rete)
SICUREZZA INFORMATICA
![Page 34: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/34.jpg)
Contromisure di tipo Procedurale
Le procedure operative e le regole dicomportamento si applicano alle persone.
Lo scopo:
Evitare che gli utenti causino vulnerabilità
E che contribuiscano a mantenere alte le difese, riducendo i rischi lasciate dalle altre contromisure.
SICUREZZA INFORMATICA
![Page 35: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/35.jpg)
Contromisure di tipo Procedurale
Esempi di contromisure di tipo procedurale sono:
Controllo dell’identità dei visitatori e la limitazione allearee a cui hanno accesso.
Password:le regole per la loroassegnazione,durata,utilizzo,custodia.
Utilizzare password non brevi, non devono contenere solo lettere,devono avere una scadenzaperiodica,bloccare l’accesso dopo un numero limitato ditentativi.
SICUREZZA INFORMATICA
![Page 36: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/36.jpg)
Contromisure di tipo Procedurale
Utilizzare l’antivirus avendo cura di aggiornarlo frequentemente.
Scansionare tutti i file che si ricevono su supporti removibili(Floppy,cd,pendrive,ecc..),gli allegati di posta prima di aprirli.
Nel campo dei backup note visto la frequenza diguasti ai supporti magnetici, è vitale avere una strategia di Backup a più livelli(con diverse periodicità)che ci garantisca il ripristino dell’attività operativa a dispetto di qualsiasi evento catastrofico.
SICUREZZA INFORMATICA
![Page 37: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/37.jpg)
Contromisure di tipo Procedurale
Le contromisure possono includere:
la cancellazione dei supporti magnetici da smaltire o sostituire in garanzia.
Lo spostamento degli archivi o la rimozione dell’hardisk prima di mandare un PC in riparazione(salvo l’uso del personale tecnico interno).
La distruzione dei supporti ottici da smaltire.
SICUREZZA INFORMATICA
![Page 38: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/38.jpg)
Contromisure di tipo tecnico informatico
Queste sono le contromisure realizzate attraverso mezzihardware e software e prendono anche il nome di funzioni disicurezza. In base al loro campo di azione, possono essereclassificate nelle categorie che seguono:
Identificazione e autenticazione
Controllo degli accessi
Rendicontabilità
Verifica
SICUREZZA INFORMATICA
![Page 39: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/39.jpg)
Contromisure di tipo tecnico informatico
Identificazione e autenticazione
Le funzioni di questa categoria servono a identificare unindividuo e ad autenticarne l’identità.
L’esempio più comune è la funzione di accesso (login) aun sistema tramite nome utente per (l’identificazione) ela password per (l’autenticazione dell’identità)
SICUREZZA INFORMATICA
![Page 40: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/40.jpg)
Identificazione e autenticazione
![Page 41: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/41.jpg)
Contromisure di tipo tecnico informatico
Controllo degli accessiIn questa categoria troviamo le funzioni di sicurezza cheverificano se l’utente,di cui è stata autenticata l’identità hadiritto di accedere alla risorsa richiesta(per esempiofile,directory,stampanti)
E di eseguire l’operazione specificata(per esempiolettura,esecuzione,modifica,creazione,cancellazione).
SICUREZZA INFORMATICA
![Page 42: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/42.jpg)
Contromisure di tipo tecnico informatico
Controllo degli accessiIn questa categoria troviamo le funzioni di sicurezza cheverificano se l’utente,di cui è stata autenticata l’identità hadiritto di accedere alla risorsa richiesta(per esempiofile,directory,stampanti)
E di eseguire l’operazione specificata(per esempiolettura,esecuzione,modifica,creazione,cancellazione).
SICUREZZA INFORMATICA
![Page 43: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/43.jpg)
Contromisure di tipo tecnico informaticoControllo degli accessi
SICUREZZA INFORMATICA
![Page 44: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/44.jpg)
Contromisure di tipo tecnico informatico
Rendicontabilità(accauntability)
A questa categoria appartengono le funzioni che permettonodi attribuire la responsabilità degli eventi agli individui che lihanno causati.
L’accountability richiede l’associazione ad ogni processodell’identità del suo proprietario.
SICUREZZA INFORMATICA
![Page 45: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/45.jpg)
Contromisure di tipo tecnico informatico
Verifica (audit)
A questa categoria appartengono le funzioni che registrano glieventi in un file di logging, con informazioni a riguardo di errorie a violazioni di sicurezza.
Nel caso di segnalazioni di malfunzionamenti hardware o dierrori software, si possono intraprendere azioni di diagnosi emanutenzione.
Nel caso di eventi di sicurezza,il log permette di scoprireirregolarità come tentativi di accessi illeciti o di intrusione.
SICUREZZA INFORMATICA
![Page 46: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/46.jpg)
Verifica (audit)
SICUREZZA INFORMATICA
![Page 47: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/47.jpg)
1. Installate un buon Antivirus, tenetelo costantemente aggiornato e usatelo su tutti i file che ricevete.
2. Fate il backup (almeno) dei vostri dati. Fatelo spesso. Fatelo SEMPRE 3. Installate gli aggiornamenti (patch) di Microsoft .4. Non installate software superfluo o di dubbia provenienza. 5. Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il
mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara "puliti".
6. Tenete disattivati ActiveX, Javascript e Visual Basic Scripting. Riattivateli soltanto quando visitate siti di indubbia reputazione.
7. Non fidatevi dei link presenti nei messaggi di posta. Possono essere falsi e portarvi a un sito-truffa.
8. Non inviate posta in formato html e chiedete di non mandarvela 9. Non distribuite documenti word: trasportano virus e contengono
vostri dati personali nascosti.10.Per aumentare la sicurezza del browser è spesso consigliato togliere
la memorizzazione automatica dei moduli e delle password.
10 Consigli utili
![Page 48: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/48.jpg)
Disattivare i controlli ActiveX
Back
![Page 49: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/49.jpg)
Back
![Page 50: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/50.jpg)
SICUREZZA INFORMATICA
Esempio di Pishing
Continua
1-4
![Page 51: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/51.jpg)
SICUREZZA INFORMATICA
Esempio di Pishing 2-4
Continua
![Page 52: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/52.jpg)
SICUREZZA INFORMATICA
Cosa è successo???
Dopo qualche minuto il suo conto è vuoto!!
Esempio di Pishing3-4
Continua
![Page 53: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/53.jpg)
SICUREZZA INFORMATICA
IL mittente viene considerato affidabile
Indirizzata a me
Il Link Porta al sito di UniCredit sicuro????
Il sito è identico a quello della banca UniCredit???
IL pollo inserisce login e password
IL Truffatore impossessatosi della login e password fa login nel sito vero e svuota il conto
Esempio di Pishing
4-4
Back
![Page 54: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/54.jpg)
SICUREZZA INFORMATICA
Disattivare il completamento automatico
Back
![Page 55: Sicurezza Informatica 24 Settembre 2010](https://reader036.vdocuments.pub/reader036/viewer/2022062901/58f29ccd1a28ab544d8b459b/html5/thumbnails/55.jpg)
Ulteriori informazioni su:
www.massimochirivi.net
I siti delle associazioni:
•www.aipsi.org•www.criminologia.org•www.clusit.it•www.aicanet.it•www.issa.org•www.federprivacy.it
GRAZIE PER L’ATTENZIONE