360 likes | 727 Views
Roma, 17 maggio 2012. “SICUREZZA INFORMATICA”. Gabriele Torresan. Rischio di INTERCETTAZIONE Rischio di FALSIFICAZIONE Rischio di IMPERSONAZIONE. LA “NON SICUREZZA” DELLE RETI. Attività culturale e di formazione Tutela tecnologica Tutela giuridica. SENZA SPERANZA?. “Hacker” o “cracker”?
E N D
Roma, 17 maggio 2012 “SICUREZZA INFORMATICA” Gabriele Torresan
Rischio di INTERCETTAZIONE Rischio di FALSIFICAZIONE Rischio di IMPERSONAZIONE LA “NON SICUREZZA”DELLE RETI
Attività culturale e di formazione Tutela tecnologica Tutela giuridica SENZA SPERANZA?
“Hacker” o “cracker”? Tecno-vandali N.B.: oltre il 50% dei crimini informaticisi è perpetrata all’interno dell’organizzazioneda membri della stessa CHI E’ IL NOSTRO NEMICO?
“defacing” Microsoft UK website
E’ un programma… …che si nasconde nel nostro computer… …che poi si diffonde in altri computer…* …che infine si manifesta! *contagio attraverso FD/mails/pen-drive/… I VIRUS INFORMATICI
False e-mails Connessioni telefoniche costose E-mails fraudolente (phishing) VARIANTI “INFIDE” DI VIRUS
“La sicurezza è robusta quanto una catena: cioè quanto il suo anello più debole!” LA SICUREZZA Modello Applicazione Aggiornamento Verifica
ANALISI DELLE MINACCE Probabilitàdi accadimento Impattosullarisorsa
Esempio • Risorsa: Archivio dati contabili • Minacce: • Cancellazione erronea singola operazione • Cancellazione involontaria archivio • Danneggiamento disco su server a causa di calamità (fenomeno atmosferico, incendio, allagamento, ecc.) • Furto server • Attacco esterno via web con inquinamento dati • Attacco interno con inquinamento dati
FISICHE Accorgimenti di tipo “materiale”: anti-intrusione, antifurti, antincendio, ecc. LOGICHE Strumenti di controllo, protezione, identificazione, autorizzazione: firewall, antivirus, crittografia, intrusion-detector, controlli euristici, ecc. ORGANIZZATIVE Procedure, modalità operative, responsabilità: password, architettura e diritti di rete, modalità di accesso ai dati ed alle risorse, ecc. CATEGORIE DI DIFESE
Riserbo Originalità Cambio frequente SCELTA E CURA DI PASSWORD ! Dictionary attack ! 700.000 parole
Facciamo due conti: password di 8 caratteri alfanumerici 26+26+10+8 = 70 simboli diversi 70 x 70 x 70 x 70 x 70 x 70 x 70 x 70 = 708 = 576.480.100.000.000 pw diverse 576.480.100.000.000 / 100.000 tentativi/sec = 5.764.801.000 secondi 5.764.801.000” / 60 = 96.080.016 minuti 96.080.016’ / 60 = 1.601.333 ore 1.601.333h / 24 = 66.722 giorni 66.722g / 365 = 182 anni SCELTA E CURA DI PASSWORD
Esempi Congregazione Suore del Cuore Addolorato di Maria – 1875 CSdCAdM-75 Professione Permanente: 12 ottobre ‘95 PP:12o95 Gabriele TORRESAN G4br13l3 T0RR3S4N
Internet = libertà Dimensione planetaria vuoto normativo remoto può danneggiare tutta l’umanità Ogni organizzazione dovrà adottare un modello continuamente verificato La sicurezza non è un “prodotto” ma è una “cultura”! CONCLUSIONI