vuoi
o PayPal
tutte le volte che vuoi
Sistemi: LAN; firewall: antivirus
Storia: la nascita delle reti; la crisi di Cuba
Statistica: P.E.R.T.
Diritto: la privacy
Esame a.s. 2010/11
Davide Vergassola 5IA
Menů del sito:
Home Page
Tesine Realizzate
Informatica
Le minacce
Classificazione
Sistemi
L.A.N.
I Firewall
Antivirus
Storia Crisi di Cuba
Nascita Della Rete
Diritto
Privacy
Statistica
P.E.R.T.
Realizzazione Home Page
Storia: la crisi di cuba e la nascita delle reti.
Diritto: la privacy.
Informatica: le minacce e la loro classificazione all'interno di una rete.
Sistemi: la rete LAN,i firewall e gli antivirus.
Statistica: il P.E.R.T.
Gli appunti sono stati scritti da me, utilizzando libri di testo o rielaborando quanto trovato nella rete.
Esame a.s. 2010/11
Davide Vergassola 5IA
Menù del sito:
Home Page
Tesine Realizzate
Informatica
Le minacce
Classificazione
Sistemi
L.A.N.
I Firewall
Antivirus
Storia Crisi di Cuba
Nascita Della Rete
Diritto
Privacy
Statistica
P.E.R.T.
Realizzazione LE MINACCE
Una rete informatica non ha confini ed è aperta a tutti, o quasi. Per questo non garantisce protezione contro eventuali abusi, siano essi provenienti dall’interno o
dall’esterno della rete locale. In questo frangente sono state sviluppate una grandissima varietà di protezioni che si evolvono continuamente in relazione alla potenza
degli attacchi. La sicurezza totale di un sistema informativo può essere considerata un limite difficilmente raggiungibile; lo è ancora meno mettendo in gioco
variabili non controllabili ed imprevedibili. Tra queste, il "fattore umano" gioca indubbiamente un ruolo di primaria importanza.
Come si difendono coloro che necessariamente devono proteggere i loro dati?
Ponendomi questa domanda mi sono informato e documentato in prima persona presso realtà che convivono ogni giorno con problemi relativi alla sicurezza. Ho
ricevuto molte informazioni sulla struttura della rete e sui principali metodi di sicurezza da loro adottati per difendersi. I pericoli fondamentalmente si dividono in
diverse tipologie: quelli interni alla rete, causati dalla volontà o involontarietà degli utenti della rete locale, e quelli esterni alla rete locale, causati da hacker o da
fattori esterni alla LAN. Nell’introduzione è stato citato il problema del fattore umano, cioè il pericolo dovuto a errori o leggerezze degli utenti. La casistica,
purtroppo, fornisce un gran numero di esempi: post-it con la password attaccato sul monitor del PC; l'apertura di e-mail provenienti da sconosciuti e recanti allegati
"sospetti" (i classici file ".exe", ma non solo...); il computer lasciato acceso e incustodito; la scelta di password banali (es. come username il nome;e come password
il cognome) o troppo corte; l'installazione di programmi contenenti algoritmi in grado di violare la privacy (i cosiddetti "spyware") inviando a insaputa dell'utente
suoi dati personali ad altri computer collegati alla rete; la navigazione nel web senza particolari precauzioni e senza preoccuparsi di verificare la provenienza di
eventuali software richiesti dal browser. Ma questi problemi possono essere (per la maggior parte dei casi) risolti grazie alle password predefinite con lunghezza
adatta, con forma (possibilmente un giusto mix di lettere, numeri, simboli) e contenuto non banale, custodia sicura, data di scadenza (la quale implica un obbligo di
cambiamento delle password nel tempo). Invece, per evitare l’ingresso di indirizzi o utenti indesiderati, esistono delle accesslist, un registro che contiene una lista di
questi indirizzi a cui, per un motivo particolare, è stato concesso/negato un particolare servizio o un privilegio.
Esame a.s. 2010/11
Davide Vergassola 5IA
Menù del sito:
Home Page
Tesine Realizzate
Informatica
Le minacce
Classificazione
Sistemi
L.A.N.
I Firewall
Antivirus
Storia Crisi di Cuba
Nascita Della Rete
Diritto
Privacy
Statistica
P.E.R.T.
Realizzazione Classificazione dei pericoli provenienti dall'esterno
Per quanto riguarda le vere e proprie "aggressioni" alla rete,capire la natura delle minacce e il modo in cui si evolvono è il prerequisito per stabilire componenti e
caratteristiche di una soluzione capace di contrastarli.
Queste sono alcune brevi descrizioni dei più importanti tipi di minacce da cui la rete deve difendersi:
Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni
volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.
Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere
eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure
sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente.
Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite
all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva
dal famoso cavallo di Troia.
Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si
diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il
recupero di una password dimenticata.
Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni
carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.
Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo
non specifico, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto
all'insaputa dell'utente.
Rootkit: solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in
se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi
utilizzati per mascherare spyware e trojan.
Rabbit: sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.
DoS (denial of service): letteralmente negazione del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un
servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio. Gli
attacchi vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad un server Web, FTP o di posta elettronica saturandone le risorse e rendendo
tale sistema "instabile", quindi qualsiasi sistema collegato ad Internet e che fornisca servizi di rete basati sul TCP è soggetto al rischio di attacchi DoS.
Esame a.s. 2010/11
Davide Vergassola 5IA
Menù del sito:
Home Page
Tesine Realizzate
Informatica
Le minacce
Classificazione
Sistemi
L.A.N.
I Firewall
Antivirus
Storia Crisi di Cuba
Nascita Della Rete
Diritto
Privacy
Statistica
P.E.R.T.
Realizzazione LAN
In informatica una Local Area Network (LAN) è una tipologia di rete informatica contraddistinta da un'estensione territoriale non superiore a qualche chilometro.
Si tratta storicamente delle prime tipologie di reti informatiche realizzate al mondo per semplicità di realizzazione e costi sostenibili anche da piccoli privati.
L'implementazione classica di LAN è quella che serve ad esempio un'abitazione o un'azienda all'interno di un edificio, o al massimo più edifici adiacenti fra loro
(campus).
L'estensione territoriale limitata di una LAN favorisce la velocità di trasmissione dati, che inizialmente era tra i 10 Mbps e i 100 Mbps mentre le LAN più recenti
operano fino a 10 Gbps presentando anche bassi ritardi e pochissimi errori.
Se si escludono le linee di utenza domestiche si può affermare che le reti LAN rappresentano attualmente l'unità minima di base della rete Internet essendo queste
interconnesse tra loro a formare reti metropolitane (MAN) e poi infine reti geografiche (WAN) dalla cui interconnessione prende origine Internet stessa. Sotto
questo punto di vista le reti locali, assieme ai loro protocolli, sono classificabili come reti per l'accesso a Internet.
I vantaggi tipici di una LAN sono:
condivisione di dati e programmi;
condivisione di un collegamento a Internet unico per più PC;
condivisione di accesso a risorse hardware (stampanti, periferiche fax, modem, etc.);
riduzione dei costi grazie alla condivisione;
standardizzazione delle applicazioni;
gestione più efficiente di dati, comunicazione e pianificazioni.
Esistono diverse tipologie di reti locali in grado di soddisfare le esigenze di uffici o aziende di piccola, media, grossa dimensione, tutte caratterizzate dai seguenti tre
elementi fondamentali:
sicurezza
Assicurare la destinazione corretta del flusso di dati ed evitarne l'intercettazione.
Garantire un rischio di guasto bassissimo.
prestazione
Velocità di trasmissione dei dati nella rete.
fattibilità
Facile costruzione della rete in base al luogo e ai materiali.
Esame a.s. 2010/11
Davide Vergassola 5IA
Menù del sito:
Home Page
Tesine Realizzate
Informatica
Le minacce
Classificazione
Sistemi
L.A.N.
I Firewall
Antivirus
Storia Crisi di Cuba
Nascita Della Rete
Diritto
Privacy
Statistica
P.E.R.T.
Realizzazione Firewall
Un firewall è un dispositivo, hardware o software, che si colloca fra due o più reti, permettendo di controllare e filtrare il traffico che lo attraversa. Solitamente esso
viene utilizzato tra due reti che hanno livelli di sicurezza diversi, in particolare tra una rete locale sicura e la rete Internet. Per far ciò i firewall, come i router,
dispongono di più interfacce, ad ognuna delle quali può essere collegata una rete diversa.
La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti. Il firewall
agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di controllo.
Questo grazie alla sua capacità di "aprire" il pacchetto IP per leggere le informazioni presenti sul suo header, e
in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto. Alcuni esempi.
Bloccare i pacchetti provenienti da un certo IP number.
Bloccare i pacchetti diretti a un certo IP number.
Bloccare i pacchetti indirizzati a una certa porta, per impedire la navigazione WEB.
Personal Firewall o Firewall Software
I cosiddetti "personal firewall" sono programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore. Si
installa direttamente sui sistemi da proteggere (per questo motivo
è chiamato anche Firewall Software). Il principio di funzionamento differisce rispetto a quello del firewall perimetrale, perché:
Nel firewall perimetrale, le regole che definiscono i flussi permessi vengono impostate in base all'indirizzo IP sorgente, quello di destinazione e la porta
attraverso la quale viene erogato il servizio.
Nel personal firewall all'utente è sufficiente esprimere il consenso affinché una determinata applicazione possa interagire con il mondo esterno attraverso il
protocollo IP.
Un'altra funzione che alcuni firewall prevedono è la possibilità di filtrare ciò che arriva da internet, consentendo per esempio di vietare la visualizzazione di alcuni
siti internet contenenti pagine con un contenuto non adatto ai minori. Un firewall è solo uno dei componenti di una strategia di sicurezza, e non può in generale