Anteprima
Vedrai una selezione di 4 pagine su 12
Sicurezza in rete Pag. 1 Sicurezza in rete Pag. 2
Anteprima di 4 pagg. su 12.
Scarica il documento per vederlo tutto.
Sicurezza in rete Pag. 6
Anteprima di 4 pagg. su 12.
Scarica il documento per vederlo tutto.
Sicurezza in rete Pag. 11
1 su 12
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi
Informatica: le minacce

Sistemi: LAN; firewall: antivirus

Storia: la nascita delle reti; la crisi di Cuba

Statistica: P.E.R.T.

Diritto: la privacy
Estratto del documento

Esame a.s. 2010/11

Davide Vergassola 5IA

Menů del sito:

Home Page

Tesine Realizzate

Informatica

Le minacce

Classificazione

Sistemi

L.A.N.

I Firewall

Antivirus

Storia Crisi di Cuba

Nascita Della Rete

Diritto

Privacy

Statistica

P.E.R.T.

Realizzazione Home Page

Storia: la crisi di cuba e la nascita delle reti.

Diritto: la privacy.

Informatica: le minacce e la loro classificazione all'interno di una rete.

Sistemi: la rete LAN,i firewall e gli antivirus.

Statistica: il P.E.R.T.

Gli appunti sono stati scritti da me, utilizzando libri di testo o rielaborando quanto trovato nella rete.

Esame a.s. 2010/11

Davide Vergassola 5IA

Menù del sito:

Home Page

Tesine Realizzate

Informatica

Le minacce

Classificazione

Sistemi

L.A.N.

I Firewall

Antivirus

Storia Crisi di Cuba

Nascita Della Rete

Diritto

Privacy

Statistica

P.E.R.T.

Realizzazione LE MINACCE

Una rete informatica non ha confini ed è aperta a tutti, o quasi. Per questo non garantisce protezione contro eventuali abusi, siano essi provenienti dall’interno o

dall’esterno della rete locale. In questo frangente sono state sviluppate una grandissima varietà di protezioni che si evolvono continuamente in relazione alla potenza

degli attacchi. La sicurezza totale di un sistema informativo può essere considerata un limite difficilmente raggiungibile; lo è ancora meno mettendo in gioco

variabili non controllabili ed imprevedibili. Tra queste, il "fattore umano" gioca indubbiamente un ruolo di primaria importanza.

Come si difendono coloro che necessariamente devono proteggere i loro dati?

Ponendomi questa domanda mi sono informato e documentato in prima persona presso realtà che convivono ogni giorno con problemi relativi alla sicurezza. Ho

ricevuto molte informazioni sulla struttura della rete e sui principali metodi di sicurezza da loro adottati per difendersi. I pericoli fondamentalmente si dividono in

diverse tipologie: quelli interni alla rete, causati dalla volontà o involontarietà degli utenti della rete locale, e quelli esterni alla rete locale, causati da hacker o da

fattori esterni alla LAN. Nell’introduzione è stato citato il problema del fattore umano, cioè il pericolo dovuto a errori o leggerezze degli utenti. La casistica,

purtroppo, fornisce un gran numero di esempi: post-it con la password attaccato sul monitor del PC; l'apertura di e-mail provenienti da sconosciuti e recanti allegati

"sospetti" (i classici file ".exe", ma non solo...); il computer lasciato acceso e incustodito; la scelta di password banali (es. come username il nome;e come password

il cognome) o troppo corte; l'installazione di programmi contenenti algoritmi in grado di violare la privacy (i cosiddetti "spyware") inviando a insaputa dell'utente

suoi dati personali ad altri computer collegati alla rete; la navigazione nel web senza particolari precauzioni e senza preoccuparsi di verificare la provenienza di

eventuali software richiesti dal browser. Ma questi problemi possono essere (per la maggior parte dei casi) risolti grazie alle password predefinite con lunghezza

adatta, con forma (possibilmente un giusto mix di lettere, numeri, simboli) e contenuto non banale, custodia sicura, data di scadenza (la quale implica un obbligo di

cambiamento delle password nel tempo). Invece, per evitare l’ingresso di indirizzi o utenti indesiderati, esistono delle accesslist, un registro che contiene una lista di

questi indirizzi a cui, per un motivo particolare, è stato concesso/negato un particolare servizio o un privilegio.

Esame a.s. 2010/11

Davide Vergassola 5IA

Menù del sito:

Home Page

Tesine Realizzate

Informatica

Le minacce

Classificazione

Sistemi

L.A.N.

I Firewall

Antivirus

Storia Crisi di Cuba

Nascita Della Rete

Diritto

Privacy

Statistica

P.E.R.T.

Realizzazione Classificazione dei pericoli provenienti dall'esterno

Per quanto riguarda le vere e proprie "aggressioni" alla rete,capire la natura delle minacce e il modo in cui si evolvono è il prerequisito per stabilire componenti e

caratteristiche di una soluzione capace di contrastarli.

Queste sono alcune brevi descrizioni dei più importanti tipi di minacce da cui la rete deve difendersi:

Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni

volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.

Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere

eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure

sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente.

Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite

all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva

dal famoso cavallo di Troia.

Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si

diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il

recupero di una password dimenticata.

Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni

carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.

Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo

non specifico, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto

all'insaputa dell'utente.

Rootkit: solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in

se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi

utilizzati per mascherare spyware e trojan.

Rabbit: sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.

DoS (denial of service): letteralmente negazione del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un

servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio. Gli

attacchi vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad un server Web, FTP o di posta elettronica saturandone le risorse e rendendo

tale sistema "instabile", quindi qualsiasi sistema collegato ad Internet e che fornisca servizi di rete basati sul TCP è soggetto al rischio di attacchi DoS.

Esame a.s. 2010/11

Davide Vergassola 5IA

Menù del sito:

Home Page

Tesine Realizzate

Informatica

Le minacce

Classificazione

Sistemi

L.A.N.

I Firewall

Antivirus

Storia Crisi di Cuba

Nascita Della Rete

Diritto

Privacy

Statistica

P.E.R.T.

Realizzazione LAN

In informatica una Local Area Network (LAN) è una tipologia di rete informatica contraddistinta da un'estensione territoriale non superiore a qualche chilometro.

Si tratta storicamente delle prime tipologie di reti informatiche realizzate al mondo per semplicità di realizzazione e costi sostenibili anche da piccoli privati.

L'implementazione classica di LAN è quella che serve ad esempio un'abitazione o un'azienda all'interno di un edificio, o al massimo più edifici adiacenti fra loro

(campus).

L'estensione territoriale limitata di una LAN favorisce la velocità di trasmissione dati, che inizialmente era tra i 10 Mbps e i 100 Mbps mentre le LAN più recenti

operano fino a 10 Gbps presentando anche bassi ritardi e pochissimi errori.

Se si escludono le linee di utenza domestiche si può affermare che le reti LAN rappresentano attualmente l'unità minima di base della rete Internet essendo queste

interconnesse tra loro a formare reti metropolitane (MAN) e poi infine reti geografiche (WAN) dalla cui interconnessione prende origine Internet stessa. Sotto

questo punto di vista le reti locali, assieme ai loro protocolli, sono classificabili come reti per l'accesso a Internet.

I vantaggi tipici di una LAN sono:

condivisione di dati e programmi;

condivisione di un collegamento a Internet unico per più PC;

condivisione di accesso a risorse hardware (stampanti, periferiche fax, modem, etc.);

riduzione dei costi grazie alla condivisione;

standardizzazione delle applicazioni;

gestione più efficiente di dati, comunicazione e pianificazioni.

Esistono diverse tipologie di reti locali in grado di soddisfare le esigenze di uffici o aziende di piccola, media, grossa dimensione, tutte caratterizzate dai seguenti tre

elementi fondamentali:

sicurezza

Assicurare la destinazione corretta del flusso di dati ed evitarne l'intercettazione.

Garantire un rischio di guasto bassissimo.

prestazione

Velocità di trasmissione dei dati nella rete.

fattibilità

Facile costruzione della rete in base al luogo e ai materiali.

Esame a.s. 2010/11

Davide Vergassola 5IA

Menù del sito:

Home Page

Tesine Realizzate

Informatica

Le minacce

Classificazione

Sistemi

L.A.N.

I Firewall

Antivirus

Storia Crisi di Cuba

Nascita Della Rete

Diritto

Privacy

Statistica

P.E.R.T.

Realizzazione Firewall

Un firewall è un dispositivo, hardware o software, che si colloca fra due o più reti, permettendo di controllare e filtrare il traffico che lo attraversa. Solitamente esso

viene utilizzato tra due reti che hanno livelli di sicurezza diversi, in particolare tra una rete locale sicura e la rete Internet. Per far ciò i firewall, come i router,

dispongono di più interfacce, ad ognuna delle quali può essere collegata una rete diversa.

La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti. Il firewall

agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di controllo.

Questo grazie alla sua capacità di "aprire" il pacchetto IP per leggere le informazioni presenti sul suo header, e

in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto. Alcuni esempi.

Bloccare i pacchetti provenienti da un certo IP number.

Bloccare i pacchetti diretti a un certo IP number.

Bloccare i pacchetti indirizzati a una certa porta, per impedire la navigazione WEB.

Personal Firewall o Firewall Software

I cosiddetti "personal firewall" sono programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore. Si

installa direttamente sui sistemi da proteggere (per questo motivo

è chiamato anche Firewall Software). Il principio di funzionamento differisce rispetto a quello del firewall perimetrale, perché:

Nel firewall perimetrale, le regole che definiscono i flussi permessi vengono impostate in base all'indirizzo IP sorgente, quello di destinazione e la porta

attraverso la quale viene erogato il servizio.

Nel personal firewall all'utente è sufficiente esprimere il consenso affinché una determinata applicazione possa interagire con il mondo esterno attraverso il

protocollo IP.

Un'altra funzione che alcuni firewall prevedono è la possibilità di filtrare ciò che arriva da internet, consentendo per esempio di vietare la visualizzazione di alcuni

siti internet contenenti pagine con un contenuto non adatto ai minori. Un firewall è solo uno dei componenti di una strategia di sicurezza, e non può in generale

Dettagli
Publisher
12 pagine
104 download