1 / 20

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione. L’INTEGRITA’ DEI DATI. Alessandro Casacchia Centro Tecnico per la Rete Unitaria della PA V. Isonzo, 21b a.casacchia@ct.rupa.it. Scuola Superiore della Pubblica Amministrazione 12 dicembre 2000. La sicurezza delle reti

konane
Télécharger la présentation

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione L’INTEGRITA’ DEI DATI Alessandro Casacchia Centro Tecnico per la Rete Unitaria della PA V. Isonzo, 21b a.casacchia@ct.rupa.it Scuola Superiore della Pubblica Amministrazione 12 dicembre 2000

  2. La sicurezza delle reti • La sicurezza nella Rete Unitaria • Garantire l’integrità dei dati • Assicurare i livelli di sicurezza • La certificazione delle chiavi e la firma digitale

  3. Perché proteggere i dati • perché “ mentre prima il valore di un’azienda poteva essere misurato in base all’ingenza dei beni durevoli (edifici, macchinari, materie prime), nell’Information Age la valutazione si basa sulle idee, sulla sagacia percettiva e, soprattutto, sulle informazioni inserite nelle banche dati che costituiscono, quindi, il capitale aziendale.” (Alvin Toffler) • per gli obblighi derivanti dal trattamento dei dati personali

  4. TIPOLOGIE DI ATTACCANTI (I) Hacker Penetrazione delle difese informatiche con/senza danneggiamento Furto di dati Vandalismo Truffatore informatico Frodi finanziarie Spionaggio industriale Estorsioni

  5. TIPOLOGIE DI ATTACCANTI (II) Produttore di virus Contaminazione di dati Distruzione di dati Hactivist sabotaggio di dati, reti, sistemi etc.a carattere dimostrativo con forti connotazioni politiche Cyberterrorista attacchi ai dati, reti, sistemi con l’intento di diffondere panico tra la popolazione

  6. Tipologie di attacco (I)

  7. I VIRUS • Un virus informatico è un insieme di istruzioni che possono costituire un programma autonomo ovvero essere inserite all’interno di un programma lecito che ignora di essere il portatore del virus stesso (annidamento in programmi eseguibili). • Un virus informatico ha la proprietà di potersi autoriprodurre. • Un virus è di norma costituito di due parti: la parte responsabile dell’autoriproduzione e la parte responsabile delle azioni dannose.

  8. Dove si annidano i virus (I) S.O. Dos/Win 3.x 1. loader principale 2. Kernel (IO.sys, MSDOS.sys) 3. COMMAND.COM 4. nei file .exe e .com 5. nei driver .drv e .sys 6. nei file .dll e .ovl

  9. Dove si annidano i virus (II) Ambiente OFFICE 1. Nelle Macro inserite nei file .doc 2. Nel codice javascript, VBS, java e Activex all’interno di documenti HTML 3. Nei file NORMAL.DOT 4. Nelle Macro inserite nei file .XLS 5. Nei file .ZIP

  10. Classificazione dei virus 1. BOOT Infector 2. Generic Application Infector (DOS, WIN3.x,WIN95/98, WINNT, OS/2, Unix) 3. Macro Virus 4. Java/ActiveX Virus 5. Internet Worms 6. Trojan Horses / Logic Bomb 7. Hoaxes

  11. Boot Infector Questi virus utilizzano il settore di bootstrap del S.O.. Al momento dell’attivazione il virus prende il controllo del computer trasferendosi nella RAM prima del S.O. acquisendo il controllo sulle supervisor call e quindi sulle risorse. In tal modo si riproduce sui dischi del computer infettato. Generic Application Infector questi virus sono quelli che infettano i file .EXE, .COM, .DLL, .OVL, etc.

  12. Macro Virus Utilizzano le potenzialità offerte dai linguaggi di macro (p.e. il MS Visual Basic for Application di Word). Lo svantaggio presentato da questa categoria è di essere application dependent e non O.S. dependent e quindi di poter girare sotto S.O. diversi. Es. “I Love You”

  13. Java/ActiveX virus rientrano in questa categoria i virus scritti con tecnologia java, javascript o ActiveX. Internet Worms La categoria di virus internet più antica. Sono virus il cui scopo principale è la propagazione in rete al fine rallentarne le prestazioni.

  14. Trojan Horses I cavalli di Troia sono programmi che hanno funzioni illecite nascoste all’interno di un programma apparentemente lecito (p.e. uno screen saver). Un esempio noto è BackOrifice prodotto dall’associazione The cult of the dead cow . Logic Bomb Le bombe logiche sono varianti dei Trojan con attivazione su base evento.

  15. Hoaxes Sono dei falsi virus (generalmente delle mail) che annunciano l’esistenza di presunti virus. Il vero scopo è provocare una perdita di tempo nel lettore (che dovrà verificare la veridicità della mail, etc.)

  16. La Diffusione dei Virus

  17. Legislazione di riferimento L. 547/93 ha modificato l’art. 615/quinques del Codice Penale : “chiunque diffonde comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire 20 milioni.”

  18. Siti di riferimento • Symantec: http://enterprisesecurity.symantec.com • Micro Trend http://www.trend.com/ • Computer Associates http://antivirus.cai.com/ • McAfee http://www.mcafee.com/

  19. Disaster Recovery Plan (I) • IL DRP è una parte del Business Continuity Plan. • Il BRP tiene conto delle sole risorse informatiche e dell’organizzazione ad esse connesse, necessarie per i processi da ripristinare.

  20. Disaster Recovery (II) • Una metodolgia comune per la definizione del BPR prevede 6 fasi: fase 0 - identificazione dei parametri rilevanti fase 1 - definizione dei requisiti fase 2 - progettazione di dettaglio del piano fase 3 - assistenza al rilascio del piano fase 4 - test preoperativi fase 5 - test operativi periodici

More Related