Obiettivi
Comprendere i principali rischi online; sviluppare consapevolezza critica nell’utilizzo di internet; identificare le migliori pratiche per la sicurezza informatica; riconoscere le minacce digitali più comuni.
Malware: Virus: produce sempre più copie di sé con cui infetta file o aree del disco. Richiede un’interazione da parte dell’utente;
Trojan: un malware mascherato da software/file utile, che nasconde virus o elementi dannosi;
Worm: un malware autoreplicante che sfrutta la rete per propagarsi. Si diffonde senza interazioni; Backdoor: permette di accedere da remoto ad un pc e le sue funzioni, ottenendo un possesso parziale o completo; Ransomware: impedisce l’accesso ad aree del proprio computer che vengono bloccate e criptate. Per ottenerlo si chiede un riscatto.

Indice

  1. Differenza tra virus e worm e altri aspetti
  2. Critiche
  3. Il concetto di chiave
  4. Legge di Kirckhoff

Differenza tra virus e worm e altri aspetti

Il virus è un frammento di codice non eseguibile separatamente da un programma ospite (deve appoggiarsi ad un programma per funzionare); Il worm è un software applicativo che non ha bisogno di copiarsi in altri file ma è autonomo.
Principali mezzi di infezione: download di software e file corrotti da siti internet; app di messaggistica istantanea email; supporti portatili (chiavetta USB)
Per proteggerci: antivirus; firewall; segmentazione della rete; backup; aggiornamento dei sistemi operativi e delle APP; scarica software solo da siti fidati; non usare USB sconosciute; evitare di aprire allegati da email sconosciute; non cliccare su link di cui non so la provenienza.
Sistema informativo aziendale: Per sicurezza informatica si intende molto spesso anche CIA, nonché Confidentiality (segretezza dati), Integrity (evitare alterazione dati), Availability (garantire continua operazione del sistema). I primi due si riferiscono ai dati, mentre il terzo si riferisce al sistema. Il primo termine si occupa di mantenere la segretezza dei dati, il secondo termine si occupa di evitare che i dati possono venire alterati e per ultimo termine invece si intende la garanzia che il sistema continui ad operare. Quindi per sicurezza informatica possiamo intendere tutti i sistemi che si occupano di proteggere tutte le informazioni personali, come le password, i file, gli account e anche il denaro.
Obiettivi della sicurezza informatica: autenticazione; riservatezza; integrità; autorizzazione; disponibilità; paternità.
Attacchi: L’agente può essere attivo, quando opera direttamente sul sistema per manipolare dati o interrompere servizi; passivo, quando si limita ad osservare e raccogliere le informazioni senza manipolare. L’agente può essere non umano (eventi catastrofici eccezionali tipo terremoti o eventi non catastrofici frequenti tipo la corrente che salta); può essere anche un agente umano (azione intenzionale, quindi con la volontà oppure non intenzionale se non c’è la volontà).
Normativa sulla sicurezza e privacy: Il Garante della Privacy è un'autorità amministrativa indipendente, istituita per proteggere la privacy e i dati personali dei cittadini in Italia. È composto da quattro membri, nominati dal Parlamento, che rimangono in carica per un mandato di sette anni non rinnovabile.

Legge 675/96: Ha istituito il garante per la protezione dei dati personali, chiamato Garante della privacy, che ha il compito di assicurare la tutela dei diritti e delle libertà fondamentali rispetto al trattamento dei dati personali Definisce il “titolare del trattamento” cioè colui al quale competono le scelte di fondo sulle finalità e sulle modalità di trattamento dei dati
D. Lgs 196/2003: Testo Unico della privacy: è il "Codice in materia di protezione dei dati personali" italiano, una legge fondamentale che regola il trattamento dei dati. Aggiornato e integrato dal D. Lgs 101/2018. Ha introdotto il diritto alla protezione dei dati personali. Ha definito il dovere, per chi tratta dati personali, di conservarli e proteggerli.
Crittografia: La crittografia è quella branca della matematica che studia i metodi per trasformare un messaggio, in modo da renderlo visibile solo ad un ristretto gruppo di persone. In particolare, possiamo dire che il messaggio deve essere visibile solo al suo mittente e al suo destinatario. Un buon sistema di crittografia risolve molti problemi visti precedentemente e garantisce: autenticazione e non ripudio del mittente e del destinatario; confidenzialità o riservatezza e integrità dei dati.
Un sistema di crittografia consiste nel codificare, cifrare o criptare i messaggi da trasmettere in una rete prima che essi siano spediti e decodificare, decifrare o decriptare tali messaggi una volta arrivato a destinazione.
I componenti di base di un sistema di crittografia sono: gli algoritmi utilizzati per la codifica e la decodifica; le chiavi di crittografia. La sicurezza del sistema si ottiene con una buona combinazione di queste due componenti.
Crittografia simmetrica e asimmetrica: Le tecniche di crittografia possono essere classificate in due principali sistemi: a Chiave simmetrica o asimetrica: è un sistema di codifica convenzionale nel quale viene utilizzata una sola chiave per cifrare e decifrare i messaggi; a chiave asimmetrica o crittografia asimmetrica: si utilizza una coppia di chiavi: Una chiave pubblica; Una chiave privata. Le due chiavi sono correlate matematicamente, pertanto i messaggi codificati con la chiave pubblica, possono essere decodificati soltanto da chi possiede la chiave privata, e viceversa.
Crittografia simmetrica: Nella crittografia simmetrica: si utilizza una sola chiave, detta cifrario, sia per cifrare che per decifrare i messaggi la chiave è conosciuta sia dal mittente che dal destinatario, quindi deve essere mantenuta segreta condivisa.

Critiche

Se si possiede la chiave è facile sostituirsi al mittente e chi possiede il cifrario può sostituirsi al destinatario per decifrare un messaggio è necessario conoscere la chiave e tale chiave deve essere comunicata attraverso un canale sicuro....ma pensiamo a Internet...non possiamo permetterci di inviare la chiave attraverso un canale insicuro. Il problema principale è la trasmissione in chiaro della chiave.
Crittografia asimmetrica: nella crittografia asimmetrica esiste una coppia di chiavi asimmetriche (una diretta e una inversa) legate da una relazione matematica. In questo sistema: è possibile utilizzare ciascuna chiave indifferentemente per cifrare o decifrare la chiave utilizzata per cifrare un testo non si può utilizzare per decifrare.
Il sistema a crittografia asimmetrica (o chiave pubblica/privata) esegue i seguenti passaggi: l’ente X genera una coppia di chiavi definite chiave pubblica e chiave privata: tali chiavi sono costruite in modo che tutto quello che viene cifrato con la chiave pubblica può essere decifrato solo con la chiave privata la chiave pubblica è resa pubblica, in un registro di chiavi pubbliche in un server Internet, la chiave privata invece viene custodita con attenzione affinché nessuno, oltre al legittimo proprietario, ne venga a conoscenza chi vuole inviare un messaggio a X deve cifrare il messaggio utilizzando la chiave pubblica di X l’ente X provvede alla decodifica del messaggio tramite la propria chiave privata.

Il concetto di chiave

Una chiave è un parametro più o meno complesso che consente la personalizzazione di un algoritmo di cifratura permettendo di variare il meccanismo di cifratura e decifratura di un determinato algoritmo.
Chiavi leggermente diverse devono produrre output completamente diversi!!
Diventa quindi impossibile indovinare la chiave!!

Legge di Kirckhoff

La sicurezza di un sistema crittografico deve basarsi esclusivamente sulla conoscenza della chiave: il sistema deve essere sicuro pur essendo noto a priori l’algoritmo di cifratura e decifratura.
Chiave asimmetrica: Per come è stato concepito il sistema di crittografia a chiave asimmetrica, il messaggio non è ripudiabile da parte del mittente. Quindi il sistema garantisce: inviolabilità del messaggio; autenticazione del mittente; autenticazione del destinatario.
Sistemi di autenticazione dell'utente: OTP; Token o smart card; Impronte digitali; Sistemi biometrici; Firma digitale; Single sign-on.

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community