1 / 17

“SICUREZZA INFORMATICA”

Roma, 17 maggio 2012. “SICUREZZA INFORMATICA”. Gabriele Torresan. Rischio di INTERCETTAZIONE Rischio di FALSIFICAZIONE Rischio di IMPERSONAZIONE. LA “NON SICUREZZA” DELLE RETI. Attività culturale e di formazione Tutela tecnologica Tutela giuridica. SENZA SPERANZA?. “Hacker” o “cracker”?

knoton
Download Presentation

“SICUREZZA INFORMATICA”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Roma, 17 maggio 2012 “SICUREZZA INFORMATICA” Gabriele Torresan

  2. Rischio di INTERCETTAZIONE Rischio di FALSIFICAZIONE Rischio di IMPERSONAZIONE LA “NON SICUREZZA”DELLE RETI

  3. Attività culturale e di formazione Tutela tecnologica Tutela giuridica SENZA SPERANZA?

  4. “Hacker” o “cracker”? Tecno-vandali N.B.: oltre il 50% dei crimini informaticisi è perpetrata all’interno dell’organizzazioneda membri della stessa CHI E’ IL NOSTRO NEMICO?

  5. “defacing” Microsoft UK website

  6. E’ un programma… …che si nasconde nel nostro computer… …che poi si diffonde in altri computer…* …che infine si manifesta! *contagio attraverso FD/mails/pen-drive/… I VIRUS INFORMATICI

  7. False e-mails Connessioni telefoniche costose E-mails fraudolente (phishing) VARIANTI “INFIDE” DI VIRUS

  8. Esempio di falsa e-mail

  9. Esempio di phishing

  10. “La sicurezza è robusta quanto una catena: cioè quanto il suo anello più debole!” LA SICUREZZA Modello Applicazione Aggiornamento Verifica

  11. ANALISI DELLE MINACCE Probabilitàdi accadimento Impattosullarisorsa

  12. Esempio • Risorsa: Archivio dati contabili • Minacce: • Cancellazione erronea singola operazione • Cancellazione involontaria archivio • Danneggiamento disco su server a causa di calamità (fenomeno atmosferico, incendio, allagamento, ecc.) • Furto server • Attacco esterno via web con inquinamento dati • Attacco interno con inquinamento dati

  13. FISICHE Accorgimenti di tipo “materiale”: anti-intrusione, antifurti, antincendio, ecc. LOGICHE Strumenti di controllo, protezione, identificazione, autorizzazione: firewall, antivirus, crittografia, intrusion-detector, controlli euristici, ecc. ORGANIZZATIVE Procedure, modalità operative, responsabilità: password, architettura e diritti di rete, modalità di accesso ai dati ed alle risorse, ecc. CATEGORIE DI DIFESE

  14. Riserbo Originalità Cambio frequente SCELTA E CURA DI PASSWORD ! Dictionary attack ! 700.000 parole

  15. Facciamo due conti: password di 8 caratteri alfanumerici 26+26+10+8 = 70 simboli diversi 70 x 70 x 70 x 70 x 70 x 70 x 70 x 70 = 708 = 576.480.100.000.000 pw diverse 576.480.100.000.000 / 100.000 tentativi/sec = 5.764.801.000 secondi 5.764.801.000” / 60 = 96.080.016 minuti 96.080.016’ / 60 = 1.601.333 ore 1.601.333h / 24 = 66.722 giorni 66.722g / 365 = 182 anni SCELTA E CURA DI PASSWORD

  16. Esempi Congregazione Suore del Cuore Addolorato di Maria – 1875 CSdCAdM-75 Professione Permanente: 12 ottobre ‘95 PP:12o95 Gabriele TORRESAN G4br13l3 T0RR3S4N

  17. Internet = libertà Dimensione planetaria  vuoto normativo remoto può danneggiare tutta l’umanità Ogni organizzazione dovrà adottare un modello continuamente verificato La sicurezza non è un “prodotto” ma è una “cultura”! CONCLUSIONI

More Related