SlideShare una empresa de Scribd logo
1 de 58
Descargar para leer sin conexión
Seminiario di Informatica



        Andrea Barilli
sommario

Elementi di Sicurezza
Sistemi Operativi e SmartPhone
Raspberry PI

Professione informatico



Domande
Varie ed Eventuali
professioni informatiche
tlc
      telecomunication operator, manager

management
 architect manager, businness manager

formation
   formator

help desk
  help desk opeartor, coordianator

percorsi accademici
phd/ post doc/ ricercatore, professore,
in italia

il livello di preparazione degli operatori itc in italia é medio alto

remunerazione decisamente sotto la media europea

scarsa comprensione delle competenze del settore

informatica vista come costo, non come una risorsa in cui
investire

informatica vista come problema, non come strumenti per
produrre meglio, piu' velocemente.


informatica é una scienza, non un prodotto.
percorso di formazione continua

le tecnologie informatiche sono in continua evoluzione, questo
impone un continuo percorso di formazione

- le aziende difficilmente pagano corsi
   presupposto di conoscenza

- le risorse sono sottopagate
    presupposto di non competenza

- si impara lavorando di piu'
   straordinari non sempre pagati
mercato

il mercato ict é in espansione
i contratti sono atipici
no stabilitá

stipendi bassi

pericolo di fuga all'estero

per ogni mente che va all'estero l'italia perde un investimento
prezioso
professioni informatiche su cui puntare

         iOS / Android developper

         network and system security

         web-oriented developper

         system administrator

         virtualization manager
COSA VUOL DIRE
S I C U R E Z Z A ???
Sicurezza

La sicurezza (dal latino "sine cura": senza preoccupazione)
può essere definita come la "conoscenza che l'evoluzione di
un sistema non produrrà stati indesiderati"


La CONOSCENZA è fondamentale poiché un SISTEMA può
evolversi senza dar luogo a stati indesiderati, ma non per
questo esso può essere ritenuto sicuro. Solo una conoscenza
di tipo scientifico, basata quindi su osservazioni ripetibili, può
garantire una valutazione sensata della sicurezza
Sicurezza Informatica

La Sicurezza informatica è quella branca dell'informatica che
si occupa della salvaguardia dei sistemi informatici da
potenziali rischi e/o violazioni dei dati.

I principali aspetti di protezione del dato sono

confidenzialita'

integrita'

disponibilita'
scenario: Internet e Reti Telematiche


Problema: vige una silente anarchia

 ● poche regolamentazioni/leggi
   caotica e difficile determinazione del territorio di
   applicazione
 ● chi si presenta non sempre e' chi ci si aspetta
   la fiducia a prescindere e' una cattiva consigliera
 ● le informazioni tra A e B passano per altri n nodi
bisogno di sicurezza?

In un mondo dominato dalle comunicazioni globali, dove
buona parte delle informazioni sono digitalizzate e
trasmesse per via telematica, la sicurezza sta pian piano
diventando un aspetto da non trascurare e, maggiore e' il
valore delle informazioni in gioco, tanto piu' diventa un
fattore di estrema rilevanza.


sfortunatamente anche le informazioni che sembrano di poco
conto rivestono un ruolo importante, tanto da doverle
preservare.
bisogno di sicurezza?

Ma ne ho veramente bisogno?

Ho dati sensibili da proteggere?

C'e' qualcuno che vorrebbe impossessarsene?

C'e' qualcuno che vorrebbe spacciarsi per me?

Potrei essere il mezzo per arrivare ad altri obiettivi?
Sicurezza nel software

l'uomo per sua natura e' un essere imperfetto portato ad errare

i programmi sono scritti dall'uomo e sono passibili di errori

 ●   sintattici "il mano"
 ●   semantici "il melo ha peli del naso in caso fu"
 ●   runtime, operazioni non lecite come la divisione per 0
 ●   logici: causati da scelte fatte nell’algoritmo
 ●   strutturali e di progettazione.

gli insiemi di errori non si sommano ma si moltiplicano tra di
loro
bugs

identifica un errore di un programma (ma anche un difetto
hardware) che causa un comportamento imprevisto

I bug in un programma possono essere gravi a tal punto da
rendere vulnerabile ad attacchi informatici


esistono decine di tecniche per abbassare il numero dei bug,
ma e' praticamente impossibile azzerarli.
Individuazione

esistono aziende specializzate nello scovare problemi di
sicurezza (quasi tutti riconducibili a errori)


e' piu' difficile scovare gli errori nel codice chiuso

anche se scovati, non tutti i bug vengono documentati
  per evitare attacchi di massa
  per evitare perdite di immagine
Strada da seguire

Si ottiene una discreta politica di sicurezza quando si
arriva ad un compromesso tra

Confidentiality (Confidenzialita')

Integrity (Integrita')

Availavility (Disponibilita')
Confidenzialita'

lo scambio di dati tra un mittente e uno o piu' destinatari
deve risultare:

 riservato (autenticazione)

 segreto (crittografia)




  dati   identificazione   timestamp     crittografia
Integrita'

bisogna garantire che i dati scambiati tra piu' entita'
restino intatti e vengano protetti da eventuali alterazioni;
le modifiche potranno essere effettuate soltanto secondo
le policy dettate dal sistema, quindi rilevate e segnalate
i dati dovranno essere quindi:

 non modificabili (dati intatti)

 modificabili da utenti o servizi aventi i permessi

 garantiti da un controllo di rilevazione e correzione degli errori
Disponibilita'

bisogna tutelare l'operativita' del sistema; il sistema e le
risorse dovranno essere garantite ai legittimi utilizzatori e
non dovranno presentarsi forme di non accessibilita'
(denial of service) a queste ultime.
In questo caso oltre ai dati entrano in gioco le risorse che
dovranno garantire:

                             stabilita'

                            operativita'

                             velocita'
Tipologie di attacco
                Trashing, Phishing, Social
Sociale         Engineering ...


                DoS, MITM attacks, spoofing, worms,
Remoto          remote exploits...


                local exploits, DoS locali, rootkit,
Locale          varie tecniche di privilege escalation..

                lockpicking, furto dei
                dispositivi di storage,
Fisico          disattivazione fisica
Tipologie di Attaccante

                  Il curioso

                 Il malizioso

               La concorrenza

                Lo sfruttatore
obbiettivi di un attacco
Curiosita', Sfida, Ambizione, Vanita'

Conoscenza delle strutture dati di un sistema (DB e UTENTI)

Alterazione dei dati di un sistema

Creare danni visibili (es. modifica di pagine web), per fama

Attivazione di servizi non autorizzati (ircd, bot, ...)

Sfruttamento di risorse (banda, disco,cpu) x repository illegali

Sfruttamento di risorse per attacchi di tipo Dos || DDoS

Utilizzo del sistema come base d'attacco verso altri sistemi
storia di un attacco tipo

1) Acquisizione delle informazioni sull'obiettivo
  (whois, interrogazione dei ns, google, traceroute, trashing,
  social engineering, ...)

2) Acquisizione delle informazioni sul tipo di OS
  (xprobe, p0f, netcraft, ...).

3) Acquisizione delle informazioni sullo stato dei servizi attivi
  (nmap, nessus, nikto, ecc..)

4) Ricerca di vulnerabilita' di un determinato servizio
  (google, bugtraq, ecc..)
storia di un attacco tipo

5) Lancio dell'attacco


                  exploit unprivileged               exploit privileged
                    software                          software


attacco remoto
                                break in


attacco locale                 accesso locale                   accesso locale
                                 non privilegiato                   privilegiato

                                                privilege
                                              escalation
e la tipologia piu' pericolosa?
                 Trashing, Phishing, Social
Sociale          Engineering ...


                 DoS, MITM attacks, spoofing, worms,
Remoto           remote exploits...


                 local exploits, DoS locali, rootkit,
Locale           varie tecniche di privilege escalation..

                 lockpicking, furto dei
                 dispositivi di storage,
Fisico           disattivazione fisica
Social Engineering

per ingegneria sociale si intende lo studio del comportamento
individuale di una persona al fine di carpire informazioni.

Questa tecnica è anche un metodo improprio per ottenere
informazioni rilevanti (password, nomi, account), come lo sono
violenza tortura e ricatti, ma a differenza di queste il bersaglio
da le informazioni che servono all'attaccante di sua spontanea
volonta' e senza che ne sia costretto
l' ingegnere sociale

Se un CRACKER non trova bug da sfruttare l'unico modo che ha per
procurarsi le informazioni e' quello di attuare un attacco di ingegneria sociale.

Un ingegnere sociale deve saper fingere, sapere ingannare gli altri, in una
parola saper mentire.

 è molto bravo a nascondere la propria identità, fingendosi un'altra persona:
cosi' riesce a ricavare informazioni che non potrebbe ottenere con la sua
identità reale.

In molti casi il cosiddetto ingegnere potrà riuscire a ricavare tutto ciò che gli
serve dalla vittima ignara.
tecniche di social engineering


raccogliere le informazioni, in tutti i modi, tutte le informazioni
sono utili.

presentarsi credibili, sicuri

presentarsi come altre persone

richiesta di aiuto>fare in modo che la vittima aiuti il carnefice

proposta di aiuto>l'attaccante finge di aiutare il bersaglio
phishing

è una attività illegale che sfrutta una tecnica di Ingegneria
Sociale e' utilizzata per ottenere l'accesso a informazioni
personali o riservate con la finalità del Furto di IDENTITA'
mediante l'utilizzo delle comunicazioni elettroniche, soprattutto
messaggi di email fasulli o messaggi istantanei, ma anche
contatti telefonici.

Grazie a messaggi che imitano grafico e logo dei siti
istituzionali, l'utente è ingannato e portato a rivelare dati
personali, come numero di conto corrente, numero di carta di
credito, codici di identificazione, ecc.
attacco phishing

1. l'attaccante spedisce un messaggio email che simula, grafica contenuto,
   quello di una istituzione nota al destinatario (banca, provider, aste online).
2. l'email contiene avvisi di particolari situazioni o problemi verificatesi con il
   proprio conto corrente/account (ad esempio un addebito enorme, la
   scadenza dell'account).
3. l'email invita il destinatario a seguire un link,al fine di risolvere il problema
   del punto 2
4. il link fornito porta a una copia fittizia simile al sito ufficiale, controllato dal
   phisher, allo scopo di ottenere dal destinatario dati personali con la scusa
   di una conferma o la necessità di effettuare una autenticazione al sistema;
   queste informazioni vengono memorizzate dal server gestito dal phisher e
   quindi finiscono nelle mani del malintenzionato.
5. il phisher utilizza questi dati per acquistare beni, trasferire somme di
   denaro o anche solo come "ponte" per ulteriori attacchi.
perche' tutto questo funziona?

L'uomo è solitamente portato a fidarsi del prossimo

Socialità insita nell'istinto umano

Non si conosce il valore intrinseco delle informazioni,
soprattutto quelle che si considerano di poco conto

Se si viene raggirati con classe, le controdifese arrivano
sempre tardivamente
Trashing

E' una tecnica ri ricera di dati sensibili tuffandosi direttamente
nell'immondizzia.

piatti ambinti dei trasher

ricevute di trasazioni
ricevute carte di credito
documenti interni di una azienda
scontrini, addebiti, che possano essere utilizzati come ponti
per carpire identita' , stili di vita, abitudini.
in italia quanto siamo furbi?

da una intervista Adiconsum.
identia' scippata per 1 italiano su 4

frodi piu' frequenti:

sottoscrizione contratti online senza accorgersene
acquisto di beni mai recapitati
addebiti per prodotti mai richiesti
attacchi phishing

il 55 % non conosceva il problema prima dell'intervista
il 35 % non adotta precauzioni
il 44 % non sa cosa fare per poteggersi.
ciao sono Adria

ho freddo,
sono una bella gnocca,
sono giovane e straniera

ho bisogno di aiuto

invia foto/ contatti/ un eseguibile
offerta speciale
visualizzazione contenuti
prezzi scontati, clausole poco chiare

possibilitá di guadagni

download di programmi interessanti

download di programmi preliminari

offerte di pagamento con voucher o beni di consumo

trading finaziario, offerta di xxx $ di bonus a fronte di
pagamento di x$ buono entrata
la difesa

Prevenire     correzione bug software, autenticazione
              sicura, strong password,firewall, crittografia,
              uso intelligente di permessi, intelligenza e
              attenzione verso gli attacchi sociali

Individuare   monitoraggio della rete, IDS, analisi di log,
              file integrity checker, ...


Reagire        security menagement

    la sicurezza e' 1 processo non 1prodotto
Catene di S.Antonio

    Facebook
Sistemi Operativi ed
evoluzione dei calcolatori
 adattamento dei SO alle esigenze
              future
Sistemi Operativi

è l'insieme di routine e strutture dati responsabile del controllo e
della gestione dei componenti hardware che costituiscono un
computer e dei programmi che su di esso vengono eseguiti. Il
sistema operativo mette anche a disposizione dell'utente una
interfaccia software (grafica o testuale) per accedere alle
risorse hardware (dischi, memoria, I/O in generale) del sistema.
Il compito principale del sistema operativo è quello di
permettere all'utente, umano o non, di interagire direttamente
con la macchina.
Esigenza di Mobilita'
         Mobile Phone

            PDA

       SmartPhones

           Tablet


Sistemi Operativi Embedded
perche' uno Smartphone o un Tablet?

Uno smartphone è un dispositivo portatile che abbina
funzionalità di gestione di dati (personali non) e di telefono.

La caratteristica più interessante degli smartphone è la
possibilità di installarvi altri programmi applicativi, che
aggiungono nuove funzionalità.
 Giochi - Navigatori satellitari - notizie -servizi - libri ecc
Oggi esistono smartphone con connessione
Gsm/GPRS/EDGE/UMTS/HSDPA, che utilizzano le
tecnolologie come Bluethooth/Wi-Fi per la comunicazione o il
GPS per la localizzazione e in piu' tantissime altre come
riproduzione audio/video, l'accelerometro, capacita' di calcolo
da consolle portatile, acceleratore grafico ecc ecc

  CONVERGENZA
perche' uno Smartphone o un Tablet?

Moda e Costume
  gli smartphone sono diventati status simbol (HTC, iPhone)

Perche' si ha sempre avuto un palmare
   ora le dimensioni ridotte e le funzioni telefoniche li rendono      pi
allettanti per chi e' palmare-dipendente

Altre Prestazioni
    meno ingombranti dei NetBook offorono processori
veloci,     gps, alta connettivita', interfacce facili da usare e un
bacino di programmi immenso
sono piccoli gioelli

sia per le prestazioni, sia per la quantita' di tecnologia
racchiusa, sia dal prezzo non proprio polare questi piccoli
computer portatili in alcuni casi sono proprio dei gioielli



MA LE COSE STANNO CAMBIANDO
Concorrenza Altissima

sono nati dei veri e propri modelli di businnes atti a migliorare
questo settore, un tempo di nicchia


ora si affaccia al pubblico con standar qualitativi altissimi

+ concorrenza => + qualita' => minori prezzi
Classifica dei Produttori 2012

Apple = iPhone e' il modello di punta del settore

Samsung = produttore di rilievo nel campo mobile

Nokia = costruttore di telefoni per eccellenza. W7. down
RIM = BlackBerry e' sinonimo di professionisti. down
HTC = produttore di rilievo nei dispositivi mobili, monta
       Windows 7 e anche Android.

da notare che Apple è il produttore più temuto anche se è
quello con meno modelli. perché?
android sistema operativo basato su
             LINUX
alternativa valida?

comunità attiva

diverse case produttrici di telefoni lo installano

più target di persone
fenomeno SmartPhones
spunti per creare migliori prodotti in altri settori

processori - consumi
   future implementazioni di tecnologie simili per server PC
e       notebook che permettano di avere maggiore calcolo
con          minore consumo
batterie
   piu' resistenti, meno capienti, meno inquinanti. notebook
processori grafici e schermi
   migliori prestazioni per proc grafici di nuova concezione
   monitor lcd piu' leggeri, piu' luminosi, consolle portatili
piu' performanti

nuovi modelli di marketing
poteri diritti doveri

lo zio Ben a Peter, in Spiderman
«Da un grande potere derivano grandi responsabilità»


                responsabilitá (x come si usano)
                    sicurezza, (informazioni)

                    disponibilitá, (contenuti)

your live is on a social network

                          reputazione
Raspberry PI
Raspberry Pi

Perche'?
● Per poter giocare imparando
● Per poter imparare giocando
● Per far rinascere una Commodore Generation
ma anche:
●
Per far nascere un nuovo artigianato...
cos'é?
● Un computer a tutti gli effetti grande come una carta di credito

non é un super computer, é un computer con prestazioni paragonabili a un pc
di 8/10 anni fa

Costa circa 35$

wikipedia
L'idea di base è la realizzazione di un dispositivo economico, concepito per
stimolare l'insegnamento di base dell'informatica e della programmazione nelle
scuole
Il progetto ruota attorno a un System-on-a-chip (SoC) Broadcom BCM2835,
che incorpora un processore ARM1176JZF-S a 700 MHz, una GPU VideoCore
IV, e 256 o 512 Megabyte di memoria. Il progetto non prevede né hard disk né
una unità a stato solido, affidandosi invece a una scheda SD per il boot e per la
memoria non volatile.
La scheda è stata progettata per ospitare sistemi operativi basati su un kernel
Linux o RISC OS
dove nasce?

Lo sviluppo del dispositivo è portato avanti dalla Raspberry Pi
Foundation, organizzazione di beneficenza registrata presso la
Charity Commission for England and Wales. Il suo scopo è
"promuovere lo studio dell'informatica e di argomenti correlati,
soprattutto a livello scolastico, e di riportare uno spirito di
divertimento nell'apprendimento del computer" La fondazione
Raspberry Pi promuoverà principalmente l'apprendimento nel
linguaggio di programmazione Python, ma sosterrà anche l'uso
del BBC BASIC, del C e del Perl. Saranno disponibili molti altri
linguaggi supportati da Linux e ARM.
cosa ci si puo' fare

● Si puo' navigare in rete
● Scambiare E-mail
● Scrivere testi fogli elettronici etc...
ma questo non e' divertente!
● Si puo' programmare
● Si puo' interfacciare
● Si puo' inventare (hardware e software)
questo e' divertente!

si suda! si impara! si guadagna !!!
progetti possibili

Antifurto, cancello automatico
Media Center (server/client)
Remote Console
LIM (wi remote + proiettore)
PABX (centralina telefonica )
Domotica
Contatore Geiger
Termometro ambientale (caldaia-condizionatore)
Firewall
NAS
Access Point
Wi-Fi projector
Sensore Meterologico
domande????

 varie ed eventuali
Grazie di Avermi Ascoltato




 IN BOCCA AL LUPO PER GLI ESAMI

Más contenido relacionado

La actualidad más candente

CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
walk2talk srl
 

La actualidad más candente (15)

Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it security
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
 
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reosocial network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reo
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Phishing: anatomia del fenomeno
Phishing: anatomia del fenomenoPhishing: anatomia del fenomeno
Phishing: anatomia del fenomeno
 
Fisherman's tale easy security threat 4.0
Fisherman's tale   easy security threat 4.0Fisherman's tale   easy security threat 4.0
Fisherman's tale easy security threat 4.0
 

Similar a Seminario di informatica 2

Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
Marco Ferrigno
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
peste
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
Marco Ferrigno
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
gpopolo
 

Similar a Seminario di informatica 2 (20)

Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT security
 
Mobile Security Business-e
Mobile Security Business-eMobile Security Business-e
Mobile Security Business-e
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
info.pdf
info.pdfinfo.pdf
info.pdf
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
 
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniLe minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking Team
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 

Seminario di informatica 2

  • 1. Seminiario di Informatica Andrea Barilli
  • 2. sommario Elementi di Sicurezza Sistemi Operativi e SmartPhone Raspberry PI Professione informatico Domande Varie ed Eventuali
  • 3. professioni informatiche tlc telecomunication operator, manager management architect manager, businness manager formation formator help desk help desk opeartor, coordianator percorsi accademici phd/ post doc/ ricercatore, professore,
  • 4. in italia il livello di preparazione degli operatori itc in italia é medio alto remunerazione decisamente sotto la media europea scarsa comprensione delle competenze del settore informatica vista come costo, non come una risorsa in cui investire informatica vista come problema, non come strumenti per produrre meglio, piu' velocemente. informatica é una scienza, non un prodotto.
  • 5. percorso di formazione continua le tecnologie informatiche sono in continua evoluzione, questo impone un continuo percorso di formazione - le aziende difficilmente pagano corsi presupposto di conoscenza - le risorse sono sottopagate presupposto di non competenza - si impara lavorando di piu' straordinari non sempre pagati
  • 6. mercato il mercato ict é in espansione i contratti sono atipici no stabilitá stipendi bassi pericolo di fuga all'estero per ogni mente che va all'estero l'italia perde un investimento prezioso
  • 7. professioni informatiche su cui puntare iOS / Android developper network and system security web-oriented developper system administrator virtualization manager
  • 8. COSA VUOL DIRE S I C U R E Z Z A ???
  • 9. Sicurezza La sicurezza (dal latino "sine cura": senza preoccupazione) può essere definita come la "conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati" La CONOSCENZA è fondamentale poiché un SISTEMA può evolversi senza dar luogo a stati indesiderati, ma non per questo esso può essere ritenuto sicuro. Solo una conoscenza di tipo scientifico, basata quindi su osservazioni ripetibili, può garantire una valutazione sensata della sicurezza
  • 10. Sicurezza Informatica La Sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato sono confidenzialita' integrita' disponibilita'
  • 11. scenario: Internet e Reti Telematiche Problema: vige una silente anarchia ● poche regolamentazioni/leggi caotica e difficile determinazione del territorio di applicazione ● chi si presenta non sempre e' chi ci si aspetta la fiducia a prescindere e' una cattiva consigliera ● le informazioni tra A e B passano per altri n nodi
  • 12. bisogno di sicurezza? In un mondo dominato dalle comunicazioni globali, dove buona parte delle informazioni sono digitalizzate e trasmesse per via telematica, la sicurezza sta pian piano diventando un aspetto da non trascurare e, maggiore e' il valore delle informazioni in gioco, tanto piu' diventa un fattore di estrema rilevanza. sfortunatamente anche le informazioni che sembrano di poco conto rivestono un ruolo importante, tanto da doverle preservare.
  • 13. bisogno di sicurezza? Ma ne ho veramente bisogno? Ho dati sensibili da proteggere? C'e' qualcuno che vorrebbe impossessarsene? C'e' qualcuno che vorrebbe spacciarsi per me? Potrei essere il mezzo per arrivare ad altri obiettivi?
  • 14. Sicurezza nel software l'uomo per sua natura e' un essere imperfetto portato ad errare i programmi sono scritti dall'uomo e sono passibili di errori ● sintattici "il mano" ● semantici "il melo ha peli del naso in caso fu" ● runtime, operazioni non lecite come la divisione per 0 ● logici: causati da scelte fatte nell’algoritmo ● strutturali e di progettazione. gli insiemi di errori non si sommano ma si moltiplicano tra di loro
  • 15. bugs identifica un errore di un programma (ma anche un difetto hardware) che causa un comportamento imprevisto I bug in un programma possono essere gravi a tal punto da rendere vulnerabile ad attacchi informatici esistono decine di tecniche per abbassare il numero dei bug, ma e' praticamente impossibile azzerarli.
  • 16. Individuazione esistono aziende specializzate nello scovare problemi di sicurezza (quasi tutti riconducibili a errori) e' piu' difficile scovare gli errori nel codice chiuso anche se scovati, non tutti i bug vengono documentati per evitare attacchi di massa per evitare perdite di immagine
  • 17. Strada da seguire Si ottiene una discreta politica di sicurezza quando si arriva ad un compromesso tra Confidentiality (Confidenzialita') Integrity (Integrita') Availavility (Disponibilita')
  • 18. Confidenzialita' lo scambio di dati tra un mittente e uno o piu' destinatari deve risultare: riservato (autenticazione) segreto (crittografia) dati identificazione timestamp crittografia
  • 19. Integrita' bisogna garantire che i dati scambiati tra piu' entita' restino intatti e vengano protetti da eventuali alterazioni; le modifiche potranno essere effettuate soltanto secondo le policy dettate dal sistema, quindi rilevate e segnalate i dati dovranno essere quindi: non modificabili (dati intatti) modificabili da utenti o servizi aventi i permessi garantiti da un controllo di rilevazione e correzione degli errori
  • 20. Disponibilita' bisogna tutelare l'operativita' del sistema; il sistema e le risorse dovranno essere garantite ai legittimi utilizzatori e non dovranno presentarsi forme di non accessibilita' (denial of service) a queste ultime. In questo caso oltre ai dati entrano in gioco le risorse che dovranno garantire: stabilita' operativita' velocita'
  • 21. Tipologie di attacco Trashing, Phishing, Social Sociale Engineering ... DoS, MITM attacks, spoofing, worms, Remoto remote exploits... local exploits, DoS locali, rootkit, Locale varie tecniche di privilege escalation.. lockpicking, furto dei dispositivi di storage, Fisico disattivazione fisica
  • 22. Tipologie di Attaccante Il curioso Il malizioso La concorrenza Lo sfruttatore
  • 23. obbiettivi di un attacco Curiosita', Sfida, Ambizione, Vanita' Conoscenza delle strutture dati di un sistema (DB e UTENTI) Alterazione dei dati di un sistema Creare danni visibili (es. modifica di pagine web), per fama Attivazione di servizi non autorizzati (ircd, bot, ...) Sfruttamento di risorse (banda, disco,cpu) x repository illegali Sfruttamento di risorse per attacchi di tipo Dos || DDoS Utilizzo del sistema come base d'attacco verso altri sistemi
  • 24. storia di un attacco tipo 1) Acquisizione delle informazioni sull'obiettivo (whois, interrogazione dei ns, google, traceroute, trashing, social engineering, ...) 2) Acquisizione delle informazioni sul tipo di OS (xprobe, p0f, netcraft, ...). 3) Acquisizione delle informazioni sullo stato dei servizi attivi (nmap, nessus, nikto, ecc..) 4) Ricerca di vulnerabilita' di un determinato servizio (google, bugtraq, ecc..)
  • 25. storia di un attacco tipo 5) Lancio dell'attacco exploit unprivileged exploit privileged software software attacco remoto break in attacco locale accesso locale accesso locale non privilegiato privilegiato privilege escalation
  • 26. e la tipologia piu' pericolosa? Trashing, Phishing, Social Sociale Engineering ... DoS, MITM attacks, spoofing, worms, Remoto remote exploits... local exploits, DoS locali, rootkit, Locale varie tecniche di privilege escalation.. lockpicking, furto dei dispositivi di storage, Fisico disattivazione fisica
  • 27. Social Engineering per ingegneria sociale si intende lo studio del comportamento individuale di una persona al fine di carpire informazioni. Questa tecnica è anche un metodo improprio per ottenere informazioni rilevanti (password, nomi, account), come lo sono violenza tortura e ricatti, ma a differenza di queste il bersaglio da le informazioni che servono all'attaccante di sua spontanea volonta' e senza che ne sia costretto
  • 28. l' ingegnere sociale Se un CRACKER non trova bug da sfruttare l'unico modo che ha per procurarsi le informazioni e' quello di attuare un attacco di ingegneria sociale. Un ingegnere sociale deve saper fingere, sapere ingannare gli altri, in una parola saper mentire. è molto bravo a nascondere la propria identità, fingendosi un'altra persona: cosi' riesce a ricavare informazioni che non potrebbe ottenere con la sua identità reale. In molti casi il cosiddetto ingegnere potrà riuscire a ricavare tutto ciò che gli serve dalla vittima ignara.
  • 29. tecniche di social engineering raccogliere le informazioni, in tutti i modi, tutte le informazioni sono utili. presentarsi credibili, sicuri presentarsi come altre persone richiesta di aiuto>fare in modo che la vittima aiuti il carnefice proposta di aiuto>l'attaccante finge di aiutare il bersaglio
  • 30. phishing è una attività illegale che sfrutta una tecnica di Ingegneria Sociale e' utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del Furto di IDENTITA' mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di email fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc.
  • 31. attacco phishing 1. l'attaccante spedisce un messaggio email che simula, grafica contenuto, quello di una istituzione nota al destinatario (banca, provider, aste online). 2. l'email contiene avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dell'account). 3. l'email invita il destinatario a seguire un link,al fine di risolvere il problema del punto 2 4. il link fornito porta a una copia fittizia simile al sito ufficiale, controllato dal phisher, allo scopo di ottenere dal destinatario dati personali con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato. 5. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.
  • 32. perche' tutto questo funziona? L'uomo è solitamente portato a fidarsi del prossimo Socialità insita nell'istinto umano Non si conosce il valore intrinseco delle informazioni, soprattutto quelle che si considerano di poco conto Se si viene raggirati con classe, le controdifese arrivano sempre tardivamente
  • 33. Trashing E' una tecnica ri ricera di dati sensibili tuffandosi direttamente nell'immondizzia. piatti ambinti dei trasher ricevute di trasazioni ricevute carte di credito documenti interni di una azienda scontrini, addebiti, che possano essere utilizzati come ponti per carpire identita' , stili di vita, abitudini.
  • 34. in italia quanto siamo furbi? da una intervista Adiconsum. identia' scippata per 1 italiano su 4 frodi piu' frequenti: sottoscrizione contratti online senza accorgersene acquisto di beni mai recapitati addebiti per prodotti mai richiesti attacchi phishing il 55 % non conosceva il problema prima dell'intervista il 35 % non adotta precauzioni il 44 % non sa cosa fare per poteggersi.
  • 35. ciao sono Adria ho freddo, sono una bella gnocca, sono giovane e straniera ho bisogno di aiuto invia foto/ contatti/ un eseguibile
  • 36. offerta speciale visualizzazione contenuti prezzi scontati, clausole poco chiare possibilitá di guadagni download di programmi interessanti download di programmi preliminari offerte di pagamento con voucher o beni di consumo trading finaziario, offerta di xxx $ di bonus a fronte di pagamento di x$ buono entrata
  • 37. la difesa Prevenire correzione bug software, autenticazione sicura, strong password,firewall, crittografia, uso intelligente di permessi, intelligenza e attenzione verso gli attacchi sociali Individuare monitoraggio della rete, IDS, analisi di log, file integrity checker, ... Reagire security menagement la sicurezza e' 1 processo non 1prodotto
  • 39. Sistemi Operativi ed evoluzione dei calcolatori adattamento dei SO alle esigenze future
  • 40. Sistemi Operativi è l'insieme di routine e strutture dati responsabile del controllo e della gestione dei componenti hardware che costituiscono un computer e dei programmi che su di esso vengono eseguiti. Il sistema operativo mette anche a disposizione dell'utente una interfaccia software (grafica o testuale) per accedere alle risorse hardware (dischi, memoria, I/O in generale) del sistema. Il compito principale del sistema operativo è quello di permettere all'utente, umano o non, di interagire direttamente con la macchina.
  • 41. Esigenza di Mobilita' Mobile Phone PDA SmartPhones Tablet Sistemi Operativi Embedded
  • 42. perche' uno Smartphone o un Tablet? Uno smartphone è un dispositivo portatile che abbina funzionalità di gestione di dati (personali non) e di telefono. La caratteristica più interessante degli smartphone è la possibilità di installarvi altri programmi applicativi, che aggiungono nuove funzionalità. Giochi - Navigatori satellitari - notizie -servizi - libri ecc Oggi esistono smartphone con connessione Gsm/GPRS/EDGE/UMTS/HSDPA, che utilizzano le tecnolologie come Bluethooth/Wi-Fi per la comunicazione o il GPS per la localizzazione e in piu' tantissime altre come riproduzione audio/video, l'accelerometro, capacita' di calcolo da consolle portatile, acceleratore grafico ecc ecc CONVERGENZA
  • 43. perche' uno Smartphone o un Tablet? Moda e Costume gli smartphone sono diventati status simbol (HTC, iPhone) Perche' si ha sempre avuto un palmare ora le dimensioni ridotte e le funzioni telefoniche li rendono pi allettanti per chi e' palmare-dipendente Altre Prestazioni meno ingombranti dei NetBook offorono processori veloci, gps, alta connettivita', interfacce facili da usare e un bacino di programmi immenso
  • 44. sono piccoli gioelli sia per le prestazioni, sia per la quantita' di tecnologia racchiusa, sia dal prezzo non proprio polare questi piccoli computer portatili in alcuni casi sono proprio dei gioielli MA LE COSE STANNO CAMBIANDO
  • 45. Concorrenza Altissima sono nati dei veri e propri modelli di businnes atti a migliorare questo settore, un tempo di nicchia ora si affaccia al pubblico con standar qualitativi altissimi + concorrenza => + qualita' => minori prezzi
  • 46. Classifica dei Produttori 2012 Apple = iPhone e' il modello di punta del settore Samsung = produttore di rilievo nel campo mobile Nokia = costruttore di telefoni per eccellenza. W7. down RIM = BlackBerry e' sinonimo di professionisti. down HTC = produttore di rilievo nei dispositivi mobili, monta Windows 7 e anche Android. da notare che Apple è il produttore più temuto anche se è quello con meno modelli. perché?
  • 47. android sistema operativo basato su LINUX
  • 48. alternativa valida? comunità attiva diverse case produttrici di telefoni lo installano più target di persone
  • 49. fenomeno SmartPhones spunti per creare migliori prodotti in altri settori processori - consumi future implementazioni di tecnologie simili per server PC e notebook che permettano di avere maggiore calcolo con minore consumo batterie piu' resistenti, meno capienti, meno inquinanti. notebook processori grafici e schermi migliori prestazioni per proc grafici di nuova concezione monitor lcd piu' leggeri, piu' luminosi, consolle portatili piu' performanti nuovi modelli di marketing
  • 50. poteri diritti doveri lo zio Ben a Peter, in Spiderman «Da un grande potere derivano grandi responsabilità» responsabilitá (x come si usano) sicurezza, (informazioni) disponibilitá, (contenuti) your live is on a social network reputazione
  • 52. Raspberry Pi Perche'? ● Per poter giocare imparando ● Per poter imparare giocando ● Per far rinascere una Commodore Generation ma anche: ● Per far nascere un nuovo artigianato...
  • 53. cos'é? ● Un computer a tutti gli effetti grande come una carta di credito non é un super computer, é un computer con prestazioni paragonabili a un pc di 8/10 anni fa Costa circa 35$ wikipedia L'idea di base è la realizzazione di un dispositivo economico, concepito per stimolare l'insegnamento di base dell'informatica e della programmazione nelle scuole Il progetto ruota attorno a un System-on-a-chip (SoC) Broadcom BCM2835, che incorpora un processore ARM1176JZF-S a 700 MHz, una GPU VideoCore IV, e 256 o 512 Megabyte di memoria. Il progetto non prevede né hard disk né una unità a stato solido, affidandosi invece a una scheda SD per il boot e per la memoria non volatile. La scheda è stata progettata per ospitare sistemi operativi basati su un kernel Linux o RISC OS
  • 54. dove nasce? Lo sviluppo del dispositivo è portato avanti dalla Raspberry Pi Foundation, organizzazione di beneficenza registrata presso la Charity Commission for England and Wales. Il suo scopo è "promuovere lo studio dell'informatica e di argomenti correlati, soprattutto a livello scolastico, e di riportare uno spirito di divertimento nell'apprendimento del computer" La fondazione Raspberry Pi promuoverà principalmente l'apprendimento nel linguaggio di programmazione Python, ma sosterrà anche l'uso del BBC BASIC, del C e del Perl. Saranno disponibili molti altri linguaggi supportati da Linux e ARM.
  • 55. cosa ci si puo' fare ● Si puo' navigare in rete ● Scambiare E-mail ● Scrivere testi fogli elettronici etc... ma questo non e' divertente! ● Si puo' programmare ● Si puo' interfacciare ● Si puo' inventare (hardware e software) questo e' divertente! si suda! si impara! si guadagna !!!
  • 56. progetti possibili Antifurto, cancello automatico Media Center (server/client) Remote Console LIM (wi remote + proiettore) PABX (centralina telefonica ) Domotica Contatore Geiger Termometro ambientale (caldaia-condizionatore) Firewall NAS Access Point Wi-Fi projector Sensore Meterologico
  • 57. domande???? varie ed eventuali
  • 58. Grazie di Avermi Ascoltato IN BOCCA AL LUPO PER GLI ESAMI