[IT Security 4]. Controllo degli accessi.

IT Security

L’autenticazione è un processo attraverso il quale un sistema informatico verifica l’identità di un altro computer, software o utente che vuole accedere alle proprie risorse, autorizzando ad usufruire dei servizi associati.

Un sistema di elaborazione deve essere in grado di escludere i soggetti non autorizzati. L’accesso a questo sistema, pertanto, viene garantitosolo dopo aver eseguito con successo un processo di autenticazione. Tale processo avviene – di solito attraverso un nome utente ed una password. Si tratta della tradizionale autenticazione conosciuta come login.

Quando l’autenticazione deve diventare più rigida, i metodi di autenticazione devono essere più rigidi, adottando tecniche a più fattori. Il prelievo di denaro al bancomat richiede una tessera a microchip e la digitazione di un PIN.

I metodi di autenticazione usabili dagli esseri umani sono classificabili in tre classi:

  • in base a qualcosa che conosce (Password o PIN)
  • in base a qualcosa che ha (tessera Smartcard)
  • in base a qualcosa che è (impronta digitale vocale o retinica, calligrafia ed altri identificatori biometrici).

Quando viene usato più di un metodo di autenticazione si parla di autenticazione forte.

Con One time password si identifica una password usa e getta che è dunque valida per una sola transazione o per un’unica sessione di lavoro.  Questo tipo di password risolve i problemi di sicurezza connessi all’uso di password tradizionali, agendo in particolare come protezione negli attacchi con replica.

Se qualcuno intercettasse una OTP non potrebbe farci più nulla, essendo già stata utilizzata. Queste OTP possono essere inviate all’utente in molti modi:

  • su chiavetta con display;
  • attraverso software che gira su cellulare;
  • attraverso SMS;
  • attraverso una scheda stampata.

Nell’architettura di rete abbiamo la:

  • rete paritetica

e la

  • rete Client/Server

Nel 1° caso, tutti i computer svolgono funzioni simili: l’autenticazione degli utenti avviene localmente e le risorse condivise sui computer sono accessibili in base alle impostazioni delle singole macchine.

Nel 2° caso, il Server si occupa dell’autenticazione degli utenti anche su ogni Client, centralizzando i permessi di accesso alle risorse di tutta la rete.

Nelle realtà aziendali, per sicurezza e facilità di manutenzione le reti Client/Server sono basate su un dominio, cioè con un insieme di computer che vengono gestiti in base a regole e procedure comuni.

In questo contesto, fondamentale è l’account di rete. Attraverso di esso l’amministratore può stabilire esattamente a quali risorse si avrà accesso, limitando la visibilità delle informazioni aziendali in base ai ruoli ricoperti dagli utenti.

Per accedere alle risorse di rete, ciascun utente deve possedere le proprie credenziali di accesso, nella forma di nome utente e password.

Dopo il login, l’utente avrà accesso alle risorse locali del proprio profilo e a tutte quelle condivise a cui è abilitato.

Risulta importante, perciò, che se l’utente si allontana dal PC, si preoccupi di bloccare lo schermo per evitare che altre persone usino il computer accedendo ai dati contenuti. La sessione corrente resterà attiva e tutte le applicazioni continueranno a funzionare, ma si dovrà reinserire la password per usare di nuovo il computer.

Lo schermo si può bloccare manualmente premendo il tasto “Windows Logo + L”, oppure CTRL+ALT+CANC, quindi selezionando “Blocca il computer”; oppure automaticamente, accedendo alla finestra “Impostazioni screen saver”, impostando l’opzione “Al ripristino torna alla schermata di accesso”, selezionando “OK”.

Per scollegare l’account:

  • fare clic su Start o premere il tasto Windows Logo
  • selezionare la freccia del pulsante di alimentazione
  • selezionare “Disconnetti”

[IT Security 3]. Sicurezza in rete.

IT Security

Per rete di computer s’intende un insieme di elaboratori tra loro connessi, in grado di scambiare e condividere informazioni attraverso differenti messi di trasmissione.

Ecco una classificazione delle reti:

  • WAN; Wide Area Network; reti geografiche, cioè un’area estesa che collega HOST e LAN, con mezzi trasmissivi diversi, satelliti inclusi.
  • MAN; Metropolitan Area Network; reti metropolitane, cioè un’intera area cittadina.
  • LAN; Local Area Network; reti locali, cioè una o più stanze, un edificio, più edifici. Quando poi la LAN utilizza in parte o in toto una copertura wireless si parla di WLAN.

Un particolare tipo a parte di rete è la VPN (Virtual Private Network). Si tratta di una rete di comunicazione privata fra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso some Internet.

Nelle VPN un software crea un tunnel sicuro per mezzo della criptazione dei dati e l’autenticazione della comunicazione. L’uso di una rete ha molti vantaggi, dalla condivisione di risorse al trasferimento di files e alla centralizzazione di applicativi. Dalle reti possono anche sorgere delle minacce. I Malware possono infettare la rete locale attraverso Internet, ed in particolare attraverso la posta elettronica. Attraverso la rete ci possono essere accessi non autorizzati ai computer, dovuti a falle di sicurezza o infezioni virali. La rete, inoltre, può costituire un rischio per la privacy degli utenti connessi, perché i dati personali non adeguatamente protetti possono essere acceduti da malintenzionati.

Secondo i laboratori Kaspersky, nel 2013, i paesi più colpiti da Malware finanziari in rapporti a quelli totali, in Europa erano la Germania, l’Italia e il Regno Unito. Le minacce non solo erano aumentate rispetto all’anno precedente, ma lo erano soprattutto quelle create per rubare denaro.

L’amministratore di rete ha la funzione di amministrazione tecnica di una rete di computer. I suoi compiti variano in rapporto alle dimensioni dell’organizzazione e possono coinvolgere più persone. Tra i compiti di amministrazione rileviamo:

  • Progettazione
  • Realizzazione
  • Controllo

di LAN e WAN e

  • Implementazione di politiche di accesso delle strutture in rete.

Gli stessi sono coinvolti nelle operazioni di:

  • Autenticazione
  • Autorizzazione
  • Assegnazione account

all’interno della rete. Il che significa stabilire per ogni utente l’accesso alle risorse necessarie quali cartelle, file, stampanti, Internet, in accordo con le politiche dell’ICT.

Gli accessi sono realizzati in base alle Access Control List e queste in base all’account utente. Per cui è necessario che ogni utente disponga delle proprie credenziali per poter accedere alla rete. Gli amministratori, inoltre:

  • Monitorano la rete
  • Effettuano test di rete
  • Applicano gli aggiornamenti
  • Gestiscono i programmi per la sicurezza
  • Individuano i “colli di bottiglia”

[IT Security 2]. Malware.

IT Security

Il termine virus era utilizzato per descrivere un programma in grado di arrecare danno al computer. Lo sviluppo dell’informatica, tuttavia, ha portato allo sviluppo delle tipologie infettive, rendendo inadeguato il termine virus.

Nel 1990 un ricercatore israeliano coniò il termine Malware (Malicious Software) per identificare un qualsiasi programma creato al solo scopo di creare danni, di una certa gravità, ad un sistema informatico o all’integrità dei dati gestiti.

In italiano il Malware è ben tradotto come “codice maligno”. Vi sono molte categorie di Malware:

  • Ad occultamento;
    • Backdoor; è un software pensato per ottenere un accesso nascosto al sistema che lo incorpora.
    • Trojan; è un software che, oltre a funzionalità lecite atte ad ispirare fiducia nell’utente che lo utilizza, contiene istruzioni dannose che vengono eseguite all’insaputa dell’utente stesso.
    • Rootkit; è un software clandestino pensato per nascondere la presenza di alcuni processi e programmi ai normali metodi di individuazione, mantenendo l’accesso privilegiato al computer.
  • Infettivi;
    • Worm; è simile ad un virus, ma contrariamente a quest’ultimo non necessita di unirsi a file eseguibili per diffondersi, poiché modifica il computer che infetta in modo da essere eseguito ogni volta che si avvia la macchina. Tenta di replicarsi sfruttando Internet attraverso la posta elettronica.
    • Virus; parti di codice che si diffondono copiandosi all’interno di altri programmi  o in una sezione del disco fisso, in modo da essere eseguiti ogni qualvolta il file infetto viene aperto. Si trasmettono da un computer ad un altro tramite lo spostamento di file infetti ad opera degli utenti.
  • Furto dati, profitto;
    • Spyware; è un software che raccoglie  informazioni sul sistema in cui viene installato per trasmetterle ad un destinatario. Vengono carpite: abitudini di navigazione, passwords, chiavi crittografiche dell’utente.
    • Adware; software che presenta all’utente messaggi pubblicitari durante l’uso. Può causare danni come rallentamenti del PC e alla privacy, carpendo abitudini di navigazione e inviandole ad un server remoto.
    • Keylogger, Dialer, Botnet, Ransomware; 1) programmi in grado di registrare tutte le attività della tastiera o dei copia/incolla, consentendo il furto di passwords o di dati. 2) Programmi che modificano il numero telefonico richiamato dalla connessione predefinita a Internet con uno a tariffazione speciale per trarne profitto. 3) Infezione di una rete informatica controllata in remoto da Botmaster, in grado di utilizzare la rete ed i dispositivi collegati per svolgere attività non autorizzate. 4) Software che blocca il desktop dell’utente inviando richieste di pagamento di somme di denaro per sbloccarlo.

[IT Security 1]. Concetti di sicurezza.

IT Security

Nelle attività umane le informazioni si rappresentano e scambiano in modo naturale, seguendo la natura delle attività stesse: la lingua scritta o parlata, i disegni, le figure, i numeri, ecc..

Nei sistemi informatici, diversamente, le informazioni vengono scambiate per mezzo di dati, numeri, testo, immagini ed altro. Queste informazioni o dati rappresentano fatti o eventi non organizzati, quindi, di per sé privi di significato.

Quando, però, si organizzano i dati rendendoli comprensibili, attraverso l’associazione ad una interpretazione, si ottengono delle informazioni.

Facciamo un esempio. Il numero 20, di per sé, non ci dice nulla, ma se lo associamo ad un’interpretazione (per esempio “numero civico”) ecco che otteniamo un’informazione: Via Carducci 20.

Il crimine informatico si attua attraverso strumenti informatici come il computer e la rete Internet.

Esempi di crimine informatico sono:

  • Frode informatica; cioè l’alterazione di un procedimento di elaborazione dati con l’obiettivo di procurarsi un ingiusto profitto.
  • Furto d’identità; atto criminale volto ad ottenere denaro o vantaggi indebiti, fingendo di essere un’altra persona.
  • Accesso non autorizzato; atto criminale attuato da un soggetto che si introduce in un computer o rete di computer, senza autorizzazione.

Il termine informatico hacking è troppo spesso, erroneamente, confuso con un comportamento criminale, come il classico introdursi illecitamente in un computer o rete di computer. In realtà lo hacking consiste in un insieme di pratiche lecite adottate anche in ambito professionale. I sistemi indormatici – infatti – vengono periodicamente testati nel funzionamento per verificarne la sicurezza e l’affidabilità. Lo hacking, perciò, consiste nello studio approfondito dei sistemi di computer per individuarne limiti e difetti, al fine di modificarli e migliorarli.

Quando si parla, in generale, di sicurezza aziendale, si pensa sempre che gli attacchi informatici vengano dall’esterno, cioè dalla rete Internet. Spesso, invece, gli atti più dannosi vengono proprio dall’interno. Questi atti sono perpetrati da persone che lavorano in azienda ed accedono al sistema aziendale.

Pensiamo – per esempio – ai fornitori di servizi come i manutentori dell’hardware o dell’infrastruttura di rete o dei tecnici informatici che intervengono sui computer  degli utenti o sui server aziendali, per installare o aggiornare programmi.

Queste persone operano con il massimo dei permessi, cioè con accesso amministrativo. Ciò comporta il libero accesso ai programmi ed ai dati, esponendoli al rischio di copie, modifiche o cancellazioni fortuite o volontarie.

Le minacce possono anche arrivare da persone esterne non-tecniche, come clienti, fornitori o ospiti che accedono alla rete aziendale o scolastica tramite computer o dispositivi portatili tramite WiFi. A volte può succedere anche da un computer di un utente lecito lasciato incustodito e non bloccato da una password.

I computer possono essere danneggiati irrimediabilmente da calamità naturali come fulmini, terremoti, inondazioni, ecc.. Il risultato sarà la perdita di informazioni, tempi di inattività, perdita di produttività.

I danni all’hardware possono anche danneggiare altri servizi essenziali. Risulta difficile predisporre le difese contro le calamità naturali. Quello che si può fare è preparare in anticipo piani di ripristino ed emergenza. In questa categoria dobbiamo far rientrare anche altri tipi di minacce come le sommosse, le guerre e gli attacchi terroristici che, pur avendo un’origine umana, sono classificati come calamità.

Recentemente, nel mondo dell’IT ha preso piede il trend del Cloud computing che ha permesso di dislocare  l’elaborazione e la memorizzazione dei dati dai PC aziendali alle farm remote, attraverso Internet.

Grazie al Cloud le applicazioni possono essere distribuite agli utenti sotto forma di servizi web. In questo modo si riducono i costi grazie al risparmio sulle infrastrutture, al mantenimento delle risorse di elaborazione che, in questo caso, gravano unicamente sul provider. Tuttavia, in questo modello non visono solo positività.

C’è, per esempio, da constatare che il modello tradizionale di protezione  dei dati è insufficiente o inutile. Aderendo ad un contratto di Cloud computing si perde il controllo sulla protezione dei dati, sul controllo degli accessi, sulla gestione delle autorizzazioni, sull’utilizzo delle informazioni. Questo perché è impossibile stabilire dove i dati siano realmente immagazzinati.

Inoltre, la memorizzazione di dati sensibili espone l’utente a rischi di violazione della privacy. Un provider scorretto – infatti – potrebbe accedere ai dati personali e condurre ricerche di mercato e catalogare gli utenti. In questo caso la crittografia può essere d’aiuto.

[Presentation 8]. Preparazione alla presentazione.

Powerpoint

Per ricavare una presentazione piacevole, si possono aggiungere effetti particolari nel passaggio da una diapositiva ad un’altra. Questi effetti vengono chiamati “Transizioni”. Gli effetti sono catalogati in “Delicate”, “Divertenti”, “Contenuto dinamico”.

Le “Animazioni” riguardano i movimenti degli oggetti all’interno della diapositiva.  L’animazione può venire applicata per sottolineare l’ingresso di un oggetto, per dare enfasi allo stesso, per evidenziarne l’uscita o per tutti questi scopi insieme. Allo stesso oggetto si possono attribuire più animazioni.

Ad ogni diapositiva ai possono aggiungere note per includere informazioni e dettagli. In “Visualizzazione normale” si può utilizzare il riquadro “Note” per inserire le informazioni a cui riferirsi. Se lo spazio non è sufficiente si possono modificare le dimensioni del riquadro “Note” oppure passare in visualizzazione “Pagina note”.

Queste pagine possono esser stampate insieme alla diapositiva correlata. Può essere un utile supporto da distribuire all’uditorio o a cui fare riferimento. Si può presentare la necessità di nascondere, in fase di presentazione, alcune diapositive.  Powerpoint 2010 offre la possibilità di impostare come nascoste le diapositive che non devono essere mostrate all’uditorio e di togliere l’impostazione quando cambia quest’esigenza: scheda “Presentazione”, gruppo “Imposta”, strumento “Nascondi diapositiva”.

La diapositiva nascosta si nota da un rettangolo scuro e barrato sul numero della diapositiva stessa, visibile sia in “Visualizzazione sequenza diapositive” che in “Visualizzazione normale”.

Prima di esporre una presentazione, bisogna verificare il formato della stessa. Lo strumento “Imposta pagina” dell’omonimo gruppo della scheda “Progettazione” apre una finestra di dialogo in cui si può impostare il formato desiderato per la presentazione, cambiare dimensione del foglio e orientamento delle diapositive, degli stampati, le pagine di note e della stampa della struttura.

Se si volesse modificare solo l’orientamento delle diapositive si dovrebbe semplicemente scegliere l’orientamento desiderato dallo strumento “Orientamento diapositiva” dalla scheda “Progettazione”.