Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

Sicurezza Informatica: Sicurezza delle Reti Wi-Fi e Minacce ai Sistemi Informativi, Schemi e mappe concettuali di Elementi di Informatica

Una panoramica sulla sicurezza delle reti wi-fi e delle principali minacce ai sistemi informativi. Vengono presentati i protocolli di sicurezza wep, wpa e wpa2, i relativi svantaggi e le soluzioni per migliorare la sicurezza. Inoltre, vengono discusse le principali minacce ai sistemi informativi, come accesso non autorizzato, negazione di servizio, spyware, cookies e altre minacce. Vengono proposte soluzioni tecnologiche per limitare l'accesso a dati e informazioni, utilizzare strumenti per la limitazione di accesso e crittografia.

Tipologia: Schemi e mappe concettuali

2018/2019

Caricato il 25/09/2019

luigi.pirande
luigi.pirande 🇮🇹

10 documenti

1 / 24

Toggle sidebar

Documenti correlati


Anteprima parziale del testo

Scarica Sicurezza Informatica: Sicurezza delle Reti Wi-Fi e Minacce ai Sistemi Informativi e più Schemi e mappe concettuali in PDF di Elementi di Informatica solo su Docsity! Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 24 Sicurezza delle reti wi-fi La protezione di una rete wifi è tipicamente demandata a: I WEP: Wired Equivalent Privacy I WPA: Wi-Fi Protected Access I WPA2: Wi-Fi Protected Access2 2 / 24 Sicurezza delle reti wi-fi: Attacco war-driving Consiste nell’utilizzare l’automobile per viaggiare in aree densamente popolate cercando reti non protette da utilizzare in modo illecito. 5 / 24 Sicurezza delle reti wi-fi: Attacco war-driving. Soluzioni Utilizzare tecnologie che generino migliaia di punti d’accesso fasulli alla rete wi-fi confondendo quindi eventuali attaccanti. 6 / 24 Principali minacce alla sicurezza dei sistemi informativi I Incidenti o disastri naturali I Elementi interni (dipendenti e consulenti) I Elementi esterni (hacker e cracker) I Collegamenti con altre organizzazioni Fra tutti si considerano molto rilevanti gli attacchi portati da individui esterni ed interni all’organizzazione: accesso non autorizzato, negazione di servizio, virus, worm, spam, spyware, cookies 7 / 24 Principali minacce alla sicurezza dei sistemi informativi: negazione del servizio (DOS) Per rendere più efficace l’attacco in genere vengono utilizzati molti computer inconsapevoli, detti zombie, sui quali precedentemente è stato inoculato un programma appositamente creato per attacchi DoS e che si attiva ad un comando proveniente dal cracker creatore. Se il programma maligno si è diffuso su molti computer, può succedere che migliaia di PC violati da un cracker, ovvero una botnet, producano inconsapevolmente e nello stesso istante un flusso incontenibile di dati che travolgeranno come una valanga anche i link più capienti del sito bersaglio. 10 / 24 Principali minacce alla sicurezza dei sistemi informativi: negazione del servizio (DOS) 11 / 24 Principali minacce alla sicurezza dei sistemi informativi: spyware è un software che raccoglie informazioni sulle attività che un utente compie nel web senza che l’utente stesso ne sia a conoscenza 12 / 24 Principali minacce alla sicurezza dei sistemi informativi: cookie Sono una sorta di gettone identificativo, usato dai server web per poter riconoscere i browser durante comunicazioni con il protocollo HTTP usato per la navigazione web. Tale riconoscimento permette di realizzare meccanismi di autenticazione, usati ad esempio per i login; di memorizzare dati utili alla sessione di navigazione, come le preferenze sull’aspetto grafico o linguistico del sito; di associare dati memorizzati dal server, ad esempio il contenuto del carrello di un negozio elettronico; 15 / 24 Principali minacce alla sicurezza dei sistemi informativi: cookie - problematiche Il cookie è memorizzato nel client sottoforma di file di testo. Se un sito web è mal progettato potrebbe decidere di salvare nel cookie informazioni sensibili come ad esempio i numeri di carta di credito. Se un utente malintenzionato riesce ad accedere ai cookies salvati nel computer della vittima può potenzialmente conoscere tutto ciò che i siti web visitati dalla vittima hanno memorizzato. 16 / 24 Altre minacce alla sicurezza dei sistemi informativi I Dipendenti che scrivono password su foglietti I Non utilizzo di software antivirus I password deboli I lasciare la postazione di lavoro senza salvaschermo I dare informazioni sensibili per telefono o email I non avere un’adeguata politica di controllo degli accessi alla rete aziendale I non utilizzare firewall 17 / 24 Soluzioni tecnologiche: VPN è una connessione di rete realizzata dinamicamente all’interno di una rete esistente. Si creano tunnel cifrati per inviare dati sicuri attraverso la rete internet. Si crea quindi un tunnel privato in una rete pubblica 20 / 24 Soluzioni tecnologiche: crittografia è la branchia della matematica che studia la codica e decofica dei messaggi. Il mittente codifica il messaggio utilizzando un algoritmo che garantisce che solamente il destinatario possa decodificare il messaggio 21 / 24 Soluzioni tecnologiche: crittografia - chiave simmetrica Si usa una chiave che permette di cifrare e decifrare il messaggio. Se la chiava usata dal mittente e dal destinatario è la medesima si parla di chiave simmetrica. Se troppe persone usano la stessa chiave il sistema può diventare inefficace. Inoltre serve un preventivo scambio della chiave attraverso un canale sicuro. 22 / 24
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved