Politecnico di Milano - Facoltà di ingegneria di Como Corso di Laurea in Ingegneria dell Ambiente e del territorio.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Politecnico di Milano - Facoltà di ingegneria di Como Corso di Laurea in Ingegneria dell Ambiente e del territorio. cerri@cefriel."

Transcript

1 Politecnico di Milano - Facoltà di ingegneria di Como Corso di Laurea in Ingegneria dell Ambiente e del territorio Sicurezza dell informazione Davide Cerri

2 Sommario Introduzione Crittografia Autenticazione Controllo dell accesso Sicurezza delle comunicazioni Sicurezza dei sistemi Conclusioni 2 Davide Cerri

3 Definizione... Sicurezza dell informazione The concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate or inadvertent unauthorized acquisition, damage, disclosure, manipulation, modification, loss, or use....e realtà : George McDaniel The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined lined room with armed guards - and even then I have my doubts. Gene Spafford 3 Davide Cerri

4 Quanta sicurezza? La sicurezza totale non esiste, ma esistono vari gradi di sicurezza che si possono ottenere. Bisogna dunque valutare i requisiti di sicurezza del caso in esame, il valore delle informazioni che devono essere protette, i costi e gli effetti negativi delle misure di sicurezza (ad esempio in termini di usabilità, comodità...), e in base a questa analisi scegliere livelli e misure di sicurezza adeguati. Il livello di sicurezza adeguato per proteggere la propria posta elettronica non è probabilmente uguale a quello adeguato per proteggere le informazioni dei servizi segreti... 4 Davide Cerri

5 Quale sicurezza? Sicurezza è un termine generico, che comprende aspetti diversi. Nell ambito della sicurezza della comunicazione, distinguiamo diversi servizi di sicurezza, cioè diverse funzionalità/garanzie che possono essere richieste/offerte. Distinguiamo tra attacchi attivi e passivi: attivi: l attaccante interviene modificando in qualche modo la comunicazione (ad esempio masquerade, replay, modifica, denial of service); passivi: l attaccante si limita ad ascoltare la comunicazione, senza intervenire attivamente (ad esempio intercettazione, analisi del traffico). 5 Davide Cerri

6 La sicurezza è diversa? Security, like correctness, is not an add-on feature. Andrew S. Tanenbaum Security involves making sure things work, not in the presence of random faults, but in the face of an intelligent and malicious adversary trying to ensure that things fail in the worst possible way at the worst possible time... again and again. It truly is programming Satan s computer. Bruce Schneier 6 Davide Cerri

7 Riservatezza Il servizio di riservatezza (o confidenzialità) protegge la segretezza della comunicazione, impedendo letture da parte di estranei. Protegge da attacchi di intercettazione (passivi). flusso normale intercettazione sorgente destinazione sorgente destinazione attaccante 7 Davide Cerri

8 Integrità Il servizio di integrità garantisce che le informazioni in transito non siano modificate da estranei. Protegge da attacchi di modifica (attivi). flusso normale modifica sorgente destinazione sorgente destinazione attaccante 8 Davide Cerri

9 Autenticazione Il servizio di autenticazione garantisce l identità degli interlocutori e/o la provenienza del flusso di dati. Protegge da attacchi di tipo masquerade (attivi). flusso normale generazione sorgente destinazione sorgente destinazione attaccante 9 Davide Cerri

10 Disponibilità Il servizio di disponibilità garantisce l operatività di un servizio e la sua accessibilità e fruibilità da parte degli utenti autorizzati. Protegge da attacchi di denial of service (attivi). flusso normale interruzione sorgente destinazione sorgente destinazione 10 Davide Cerri

11 Autorizzazione, non ripudio e anonimato Il servizio di autorizzazione (o controllo dell accesso) garantisce che l accesso alle risorse sia limitato agli utenti autorizzati (generalmente basandosi su un servizio di autenticazione). Il servizio di non ripudio garantisce che il mittente e/o il destinatario di un messaggio non possano negare di aver inviato o ricevuto ciò che hanno effettivamente inviato o ricevuto. Il servizio di anonimato garantisce che il mittente (o il destinatario) di un messaggio non possa essere identificato. 11 Davide Cerri

12 Sommario Introduzione Crittografia Autenticazione Controllo dell accesso Sicurezza delle comunicazioni Sicurezza dei sistemi Conclusioni 12 Davide Cerri

13 Che cos è la crittografia La crittografia è la scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente non autorizzato che ne entri in possesso non sia in grado di comprenderla. Non va confusa con la steganografia, che protegge l informazione nascondendola, in modo che un utente non autorizzato non si accorga della sua presenza. La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette. L insieme di crittografia e crittoanalisi è detto crittologia. 13 Davide Cerri

14 A testo in chiaro Elementi del processo crittografico Un algoritmo crittografico è una funzione che prende in ingresso un messaggio e un parametro detto chiave, e produce in uscita un messaggio trasformato. Se le chiavi di cifratura e decifratura sono uguali l algoritmo si dice simmetrico, altrimenti si dice asimmetrico. algoritmo di cifratura chiave di cifratura testo cifrato chiave di decifratura algoritmo di decifratura testo in chiaro A 14 Davide Cerri

15 Robustezza crittografica Non deve essere possibile (facilmente...): dato un testo cifrato ottenere il corrispondente testo in chiaro senza conoscere la chiave di decifratura; dato un testo cifrato e il corrispondente testo in chiaro ottenere la chiave di decifratura. In generale, nessun algoritmo crittografico è assolutamente sicuro, quindi diciamo che è computazionalmente sicuro se: il costo necessario a violarlo è superiore al valore dell informazione cifrata; il tempo necessario a violarlo è superiore al tempo di vita utile dell informazione cifrata. 15 Davide Cerri

16 Crittoanalisi La crittoanalisi tenta di ricostruire il testo in chiaro senza conoscere la chiave di decifratura. L attacco più banale è quello a a forza bruta, che consiste nel tentare di decifrare il messaggio provando tutte le chiavi possibili. È applicabile a qualunque algoritmo, ma la sua praticabilità dipende dal numero di chiavi possibili. È comunque necessario avere informazioni sul formato del testo in chiaro, per riconoscerlo quando si trova la chiave giusta. Principio di Kerckhoffs: nel valutare la sicurezza di un algoritmo crittografico si assume che il crittoanalista conosca tutti i dettagli dell algoritmo. La segretezza deve risiedere nella chiave, non nell algoritmo! 16 Davide Cerri

17 Algoritmo di Cesare L algoritmo di Cesare sostituisce ogni lettera del testo in chiaro con quella che si trova K posizioni più avanti nell alfabeto (K è la chiave). A B C D E F G H I L M N O P Q R S T U V Z C I A O F N D R cifratura F N D R C I A O decifratura Le chiavi possibili sono solamente Davide Cerri

18 Cifratura monoalfabetica Nella cifratura monoalfabetica ogni carattere viene sostituito da un altro, secondo un certo alfabeto che costituisce la chiave. Per esempio: A B C D E F G H I L M N O P Q R S T U V Z Q E R T U I O P A S D F G H L Z C V B N M CIAO RAQG Una determinata lettera del testo in chiaro viene sostituita sempre con la stessa lettera nel testo cifrato (nell esempio ogni A viene sostituita con Q). Le chiavi possibili sono 21! 5, Davide Cerri

19 Cifratura monoalfabetica: analisi delle frequenze Lo spazio delle chiavi di un algoritmo monoalfabetico può essere molto grande......ma la crittoanalisi è semplice tramite l analisi delle frequenze: in un testo scritto in una determinata lingua (italiano, inglese...) ogni lettera dell alfabeto si presenta secondo una certa frequenza: ad esempio in italiano E ed A sono molto comuni, Q e Z sono poco comuni. contando il numero di occorrenze di ogni lettera nel testo cifrato è possibile ipotizzare con buona probabilità quale sia la lettera corrispondente. Procedendo per tentativi in genere si decifra senza difficoltà. 19 Davide Cerri

20 DES (Data Encryption Standard) Il DES (Data Encryption Standard) è il più noto algoritmo crittografico simmetrico moderno, anche se è da considerarsi ormai obsoleto. È nato negli anni 70 a seguito di un progetto di IBM, poi condotto in collaborazione con la National Security Agency (NSA). Nel 1977 è stato adottato ufficialmente come standard dal governo americano. Utilizza chiavi di 56 bit. Horst Feistel 20 Davide Cerri

21 DES è sicuro? Il DES è stato analizzato a fondo negli anni, e non sono state trovate debolezze nell algoritmo......ma la dimensione della chiave (56 bit) è comunque insufficiente. Le chiavi possibili sono , Nel luglio 1998 la Electronic Frontier Foundation (EFF) con una macchina appositamente costruita (DES Cracker) ha forzato il DES in meno di tre giorni. Nel gennaio 1999 una rete composta da PC e il DES Cracker ha forzato il DES in 22 ore e 15 minuti. Per aumentare la sicurezza del DES lo si applica tre volte con chiavi diverse (triplo DES). Esistono due varianti del triplo DES: con chiave da 112 bit (56 2) e con chiave da 168 bit (56 3). 21 Davide Cerri

22 Chiavi lunghe? Per proteggersi contro attacchi a forza bruta bisogna utilizzare chiavi sufficientemente lunghe. Tempo medio per un attacco a forza bruta nell ipotesi di poter provare 10 6 chiavi al microsecondo: Dimensione chiave Numero chiavi Tempo richiesto 32 bit 4, ,15 millisecondi 56 bit 7, ore 128 bit 3, , anni 168 bit 3, , anni Attenzione: usare chiavi abbastanza lunghe è una condizione necessaria per la sicurezza, ma assolutamente non sufficiente. 22 Davide Cerri

23 AES - Rijndael Nel 1997 il NIST (National Institute of Standards and Technology) ha bandito una gara per trovare il successore del DES come algoritmo standard (AES: Advanced Encryption Standard). Nell ottobre 2000 è stato scelto come vincitore l algoritmo Rijndael, sviluppato da due crittologi belgi (Joan Daemen e Vincent Rijmen). AES è un algoritmo simmetrico che può utilizzare chiavi di 128, 192 o 256 bit (AES-128, AES-192, AES-256). AES sta gradualmente soppiantando il triplo DES. Vincent Rijmen 23 Davide Cerri

24 Autenticazione e integrità Finora abbiamo considerato la cifratura dei messaggi per ottenere la riservatezza. In realtà la sola cifratura per riservatezza non è utilizzata, poiché in genere non è particolarmente utile se non si hanno anche garanzie di autenticazione e integrità. È bene comunque trattare i requisiti di autenticazione e integrità come separati dalla riservatezza, perché sono logicamente distinti. Inoltre, si potrebbe volere autenticazione e integrità senza riservatezza. Per esempio, si potrebbe volere che un messaggio sia leggibile da chiunque. 24 Davide Cerri

25 mittente destinat. messaggio messaggio messaggio MAC (1) Una possibile soluzione è quella di accodare al messaggio un codice di autenticazione detto MAC (Message Authentication Code), generato tramite una chiave segreta condivisa. K algoritmo MAC MAC MAC MAC K algoritmo MAC MAC confronto 25 Davide Cerri

26 MAC (2) Il MAC è generato tramite una certa funzione, che prende come parametri il messaggio in chiaro e una chiave segreta: MAC = F(M,K) la funzione F non viene invertita. Il MAC fornisce autenticazione e integrità (se il messaggio viene alterato la verifica fallisce), ma: può essere verificato solo da chi è in possesso della chiave segreta; non fornisce il non ripudio (non è una firma!). L algoritmo di MAC più usato è HMAC (Hashed Message Authentication Code), che si basa sulle funzioni di hash. Alcune funzioni di hash: MD5, SHA-1, SHA Davide Cerri

27 Distribuzione delle chiavi Gli algoritmi visti finora sono simmetrici: la chiave è la stessa in cifratura e decifratura, e dunque deve essere segreta. Esiste quindi il problema della distribuzione delle chiavi: mentre il messaggio (essendo cifrato) può viaggiare su un canale insicuro, è necessario disporre di un canale di comunicazione sicuro per trasmettere la chiave. Una grossa innovazione arriva con la crittografia a chiave pubblica, nata negli anni 70 con gli studi di Whitfield Diffie e Martin Hellman ( New Directions in Cryptography, del 1976, è l articolo che segna la nascita della crittografia a chiave pubblica). 27 Davide Cerri

28 Algoritmo Diffie-Hellman L algoritmo che segna la nascita della crittografia a chiave pubblica è quello noto come Diffie-Hellman. L algoritmo di Diffie-Hellman permette a due interlocutori di accordarsi su una chiave segreta (da utilizzare poi con un algoritmo simmetrico) scambiandosi dei messaggi su un canale pubblico. Viene usato per stabilire al volo una chiave di sessione tra due interlocutori che non hanno una chiave segreta condivisa. Martin Hellman Whitfield Diffie 28 Davide Cerri

29 Crittografia asimmetrica (1) Nella crittografia asimmetrica ogni utente ha una coppia di chiavi, costituita da una chiave pubblica e una chiave privata. Il messaggio viene cifrato con la chiave pubblica del destinatario, che potrà decifrarlo con la propria chiave privata. A cifratura chiave privata destinatario testo in chiaro testo cifrato testo in chiaro chiave pubblica destinatario decifratura A 29 Davide Cerri

30 Crittografia asimmetrica (2) La chiave pubblica viene resa nota, quella privata deve rimanere segreta. Requisiti: deve essere semplice la generazione di una coppia di chiavi pubblica/privata; deve essere semplice l operazione di cifratura e decifratura se si è a conoscenza della relativa chiave; deve essere computazionalmente impraticabile ricavare la chiave privata da quella pubblica; deve essere computazionalmente impraticabile ricavare il testo in chiaro avendo il testo cifrato e la chiave pubblica. 30 Davide Cerri

31 Algoritmo RSA RSA (1977), così chiamato dalle iniziali dei suoi inventori (Rivest, Shamir, Adleman), è sicuramente il più noto algoritmo crittografico asimmetrico. Si basa sulla difficoltà di scomporre un numero in fattori primi. Adi Shamir Ronald Rivest Leonard Adleman 31 Davide Cerri

32 RSA: lunghezza chiavi La chiave in RSA ha di solito dimensioni di almeno 2 10 bit (cioè almeno 1024 bit, oltre 300 cifre decimali). Un attacco a forza bruta contro RSA non consiste nel provare tutte le chiavi possibili, ma nel fattorizzare il prodotto di due numeri primi. Le dimensioni delle chiavi da prendere in considerazione sono diverse rispetto alla crittografia simmetrica. Ecco una tabella comparativa (fonte: Bruce Schneier - Applied Cryptography) sulla resistenza ad attacchi a forza bruta. simm. asimm. 56 bit 384 bit 64 bit 512 bit 80 bit 768 bit 112 bit 1792 bit 128 bit 2304 bit 32 Davide Cerri

33 RSA: autenticazione Con RSA ciò che viene cifrato con la chiave pubblica si può decifrare con la chiave privata......ma vale anche l inverso: ciò che è cifrato con la chiave privata si può decifrare con la chiave pubblica! Questo fornisce un mezzo per garantire l autenticazione: solo il proprietario di una coppia di chiavi è in possesso della relativa chiave privata, ed è dunque in grado di cifrare con tale chiave; chiunque può avere la chiave pubblica corrispondente, e dunque verificare l autenticità. Si può avere una firma digitale! 33 Davide Cerri

34 Firma + riservatezza Per garantire sia la riservatezza che autenticazione, integrità e non ripudio (firma), si devono usare sia le chiavi del mittente che quelle del destinatario. Il mittente utilizza: la propria chiave privata per firmare il messaggio, la chiave pubblica del destinatario per cifrare il messaggio. Il destinatario utilizza: Quindi: la propria chiave privata per decifrare il messaggio, la chiave pubblica del mittente per verificare la firma. le chiavi del mittente vengono utilizzate per la firma; le chiavi del destinatario vengono utilizzate per la cifratura. 34 Davide Cerri

35 Sistemi ibridi Si potrebbe pensare che l invenzione della crittografia asimmetrica abbia reso obsoleta quella simmetrica......ma non è così: gli algoritmi asimmetrici sono computazionalmente molto più onerosi (alcuni ordini di grandezza) di quelli simmetrici. Si utilizzano allora dei sistemi ibridi: il messaggio (molti dati) viene cifrato con un algoritmo simmetrico, utilizzando una chiave di sessione casuale; la chiave simmetrica di sessione (pochi dati) viene cifrata con un algoritmo asimmetrico (con la chiave pubblica del destinatario), e allegata al messaggio. 35 Davide Cerri

36 Sommario Introduzione Crittografia Autenticazione Controllo dell accesso Sicurezza delle comunicazioni Sicurezza dei sistemi Conclusioni 36 Davide Cerri

37 Autenticazione L autenticazione è il servizio di sicurezza che permette di garantire l identità degli interlocutori. by Peter Steiner Apparso su The New Yorker del 5 Luglio Davide Cerri

38 Fattori di autenticazione Something you know PIN Something you have Something you are 38 Davide Cerri

39 Autenticazione a fattori multipli Per ottenere un autenticazione più forte si possono combinare diversi fattori. PIN Something you know and something you have Something you are and something you have 39 Davide Cerri

40 Tipologie di autenticazione Si posso distinguere quattro categorie di sistemi di autenticazione: autenticazione locale: l utente accede in locale al servizio, che effettua l autenticazione; autenticazione diretta: l utente accede da remoto al servizio, che effettua direttamente l autenticazione; autenticazione indiretta: l utente accede da remoto a diversi servizi, che si appoggiano su un servizio di autenticazione separato (ad es. RADIUS, Kerberos); autenticazione off-line : i servizi possono prendere decisioni autonome anche senza dover contattare ogni volta l autorità di autenticazione (ad es. PKI). 40 Davide Cerri

41 Username e password Il metodo di autenticazione più semplice è quello basato su username e password: l utente inserisce un nome che lo identifica (lo username), solitamente non segreto, e una parola segreta (la password). Vantaggi: semplice per l utente, economico, non richiede di immagazzinare un segreto lato client. Svantaggi: spesso gli utenti scelgono cattive password, spesso i metodi di autenticazione basati su password sono deboli. 41 Davide Cerri

42 Attacchi possibili: Attacchi alle password intercettazione (se la password passa in chiaro) guessing/cracking si può fare un attacco a pura forza bruta......o più spesso un attacco a dizionario, provando parole di senso compiuto (o loro minime variazioni) in modo da sfruttare la bassa entropia. Una password dovrebbe essere abbastanza lunga, non essere una parola di senso compiuto, e dovrebbe essere cambiata di frequente. Ma questo si scontra con la comodità e la pigrizia degli utenti... Altri attacchi: social engineering, trojan horse Davide Cerri

43 One-time password Con il termine one-time password ci si riferisce a sistemi in cui viene generata una nuova password ad ogni accesso da parte dell utente, per risolvere il problema dell intercettazione. Queste password monouso vengono generate sulla base di un contatore (esiste quindi una sequenza di password successive) o più spesso sulla base dell istante temporale. Spesso i sistemi one-time password si appoggiano su token, dispositivi hardware che forniscono all utente la password da inserire. Spesso la one-time password viene utilizzata congiuntamente ad un PIN (eventualmente da inserire nel token stesso). 43 Davide Cerri

44 Autenticazione indiretta Quando molti sistemi / applicazioni condividono gli stessi utenti, si ricorre spesso a sistemi di autenticazione indiretta. Le informazioni sugli utenti vengono centralizzate sul sistema di autenticazione, e gli altri sistemi si appoggiano su di esso. Due esempi di sistemi di autenticazione indiretta sono: RADIUS (Remote Authentication Dial In User Service), nato per l accesso remoto dial-up; Kerberos, usato per l autenticazione e il single sign-on tra applicazioni all interno di un dominio amministrativo (per esempio all interno di un azienda). 44 Davide Cerri

45 Distribuzione chiavi pubbliche Si è detto che la crittografia asimmetrica risolve il problema della distribuzione delle chiavi, perché si utilizzano chiavi pubbliche......in realtà esiste il problema della distribuzione delle chiavi pubbliche! Come può Bob avere la certezza che la chiave pubblica che ha ricevuto sia davvero quella di Alice? si incontrano di persona? la inviano per posta? la inviano per posta elettronica? la comunicano per telefono? utilizzano un amico comune? di quali mezzi o persone si possono fidare? 45 Davide Cerri

46 Certificati digitali e PKI Un certificato digitale attesta la relazione tra un soggetto (individuo o altra entità) identificato tramite un insieme appropriato di dati (nome, cognome, eccetera) e una chiave pubblica. È un oggetto pubblico, accessibile da chiunque. È emesso da un autorità di certificazione (CA), che lo firma con la propria chiave privata. L infrastruttura di gestione prende il nome di Public Key Infrastructure (PKI). Lo standard utilizzato per la gestione dei certificati digitali è X Davide Cerri

47 Certificati X.509 Un certificato X.509 contiene varie informazioni, tra cui: numero seriale nome della CA periodo di validità nome del soggetto chiave pubblica del soggetto firma della CA 47 Davide Cerri

48 Esempio certificato 48 Davide Cerri

49 Esempio richiesta certificato 1 2 RA Registration Authority CA K r K u 4 Certification Authority Generazione chiavi 49 Davide Cerri

50 Certificati: utilizzo Bob invia ad Alice il proprio certificato, firmato dalla CA. Alice verifica la firma della CA sul certificato di Bob, e se è corretta estrae la chiave pubblica di Bob dal certificato. Alice deve già avere il certificato della CA, per poterne verificare la firma. Il certificato della CA è autofirmato. A questo punto Alice ha ottenuto la chiave pubblica di Bob, la cui identità è garantita dalla CA. 50 Davide Cerri

51 Certificati: problemi È comunque necessario ottenere in qualche modo sicuro il certificato della CA: il problema della distribuzione delle chiavi pubbliche rimane, ma su scala molto più ridotta. Un certificato può essere revocato, ad esempio se il proprietario si accorge del furto della chiave privata corrispondente. ma la verifica della firma della CA su un certificato revocato va a buon fine! la CA pubblica una lista dei certificati revocati (CRL), da essa firmata, che andrebbe controllata per accertarsi della validità di un certificato. Il sistema implica una fiducia nella CA, ma... chi lo garantisce? 51 Davide Cerri

52 Strumenti per l uso delle chiavi Alice vuole una propria coppia di chiavi pubblica/privata, ma... come la genera? come custodisce la chiave privata, in modo che nessuno se ne impossessi? come trasporta la chiave privata, in modo da poterla utilizzare in qualunque luogo? Potrebbe tenere la chiave privata su una chiavetta USB, ma non sarebbe una soluzione molto sicura... Per maggiore sicurezza, si utilizzano le smart-card. 52 Davide Cerri

53 Smart-card È realizzata in materiale plastico, ed è molto simile ad una carta di credito. Si utilizza tramite opportuni lettori. È costruita in modo da resistere a tentativi di manomissione. Può generare coppie di chiavi, immagazzinare certificati, effettuare operazioni di cifratura e firma. le operazioni sono svolte all interno della carta, per cui la chiave privata non esce mai da essa! 53 Davide Cerri

54 Riconoscimento biometrico Si utilizzano alcune caratteristiche del corpo umano per identificare una persona. Due tipi di caratteristiche: fisiche (ad es. impronta digitale, geometria della mano, disegno dell iride, lineamenti facciali); comportamentali (ad es. riconoscimento del parlato). Queste caratteristiche devono: essere presenti in ogni individuo essere differenti da individuo a individuo essere persistenti essere facilmente misurabili essere difficili da contraffare non rivelare informazioni sensibili (ad es. patologie) 54 Davide Cerri

55 Biometria: vantaggi All utente non è richiesto di custodire segretamente oggetti (smart-card, token) o file (chiave privata). All utente non è richiesto di memorizzare un informazione segreta (PIN, password); È difficile falsificare la caratteristiche fisiche di una persona (o almeno così dovrebbe essere...). Queste caratteristiche fanno sembrare l autenticazione biometrica semplice, sicura e vantaggiosa, ma le cose sono un po più complicate Davide Cerri

56 Biometria: errori di riconoscimento (1) Una password o è giusta o è sbagliata, non può essere plausibile. Per il dato biometrico le cose non stanno così: il dato rilevato nel momento dell autenticazione non coinciderà mai esattamente con quello misurato al momento della registrazione e memorizzato nel sistema. Per questo il sistema deve decidere se il dato rilevato è sufficientemente vicino a quello memorizzato (utilizzerà una soglia). L utente legittimo presenterà il più delle volte un dato vicino a quello memorizzato, mentre altri utenti presenteranno il più delle volte dati lontani. 56 Davide Cerri

57 False Accept Rate Biometria: errori di riconoscimento (2) Un sistema di autenticazione biometrico può quindi sbagliare in due modi: false accept: vengono riconosciuti erroneamente individui che il sistema dovrebbe respingere; false reject: non vengono riconosciuti individui che il sistema dovrebbe accettare. Sarebbe bello minimizzare entrambi, ma purtroppo questi due tassi d errore sono legati tra loro (pensate alla soglia) FRR 1 FAR Applicazioni a basso livello di sicurezza Applicazioni ad elevato livello di sicurezza False Reject Rate 57 Davide Cerri

58 Autenticazione biometrica: è sicura? (1) Perché sia sicuro, Il sistema deve essere in grado di decidere se il dato rilevato coincide con quello memorizzato. Ma non solo: deve anche essere certo che il valore sia stato rilevato dal vivo : non ha senso riconoscere il volto da una foto, la voce da una registrazione, la firma da un fax, l impronta digitale da una copia... sistemi che non siano in grado di discriminare tra una misurazione che sia fatta dal vivo (direttamente sulla persona) e una che non lo sia sono facilmente attaccabili... ma quanto è difficile riprodurre una caratteristica fisica? 58 Davide Cerri

59 Autenticazione biometrica: è sicura? (2) Nel maggio 2002 Tsutomu Matsumoto, un ricercatore giapponese, ha pubblicato i risultati di alcuni esperimenti con i lettori di impronta digitale (anche capacitivi). Matsumoto, utilizzando strumenti non particolarmente sofisticati, ha realizzato dei polpastrelli di gelatina (in un caso prendendo l impronta direttamente dal dito della persona, in un altro caso prendendo l impronta lasciata su superfici di vetro), e in questo modo ha ingannato tutti gli undici lettori considerati con una probabilità di almeno il 67% (tasso di accettazione del dito fasullo). 59 Davide Cerri

60 Biometria: altri problemi La biometria è adatta per l autenticazione locale: se il dato biometrico è trasmesso in rete può essere facile entrarne in possesso in qualche modo e poi trasmetterlo per autenticarsi. In caso si scoprisse una possibilità di frode, il dato biometrico non può essere sostituito. L univocità del dato biometrico dà problemi sia dal punto di vista della sicurezza (stessa chiave per diversi sistemi) che della privacy. L autenticazione biometrica in genere non è ben accettata dagli utenti (è vista come un operazione intrusiva ). 60 Davide Cerri

61 Biometria: conclusioni L autenticazione biometrica può essere utile (ad esempio per proteggere chiavi private/segrete), ma occorre tenerne presenti le particolarità e i limiti. L autenticazione biometrica ha senso quando è presente un perimetro di sicurezza che racchiude chi rileva il dato e chi lo verifica. Il dato biometrico non è una chiave, infatti non è segreto, non può essere scelto a piacere o casualmente, non può essere distrutto o cambiato. Il dato biometrico è un identificatore univoco, non un segreto. 61 Davide Cerri

62 Sommario Introduzione Crittografia Autenticazione Controllo dell accesso Sicurezza delle comunicazioni Sicurezza dei sistemi Conclusioni 62 Davide Cerri

63 Controllo dell accesso (1) Il servizio di controllo dell accesso (detto anche autorizzazione) garantisce che l accesso alle risorse sia limitato ai soli utenti che ne hanno diritto. Soggetti diversi possono avere diritto a diverse modalità di interazione con le risorse. I soggetti sono in possesso di privilegi sugli oggetti in accordo con le politiche definite sul sistema. Soggetti: utenti, applicazioni, altri sistemi Privilegi: lettura, scrittura, esecuzione, proprietà Oggetti: file, funzioni, applicazioni, altri sistemi 63 Davide Cerri

64 Controllo dell accesso (2) Le politiche di controllo dell accesso definiscono l attribuzione dei privilegi di accesso dei soggetti sugli oggetti. I meccanismi di controllo dell accesso specificano come le relazioni tra i soggetti e gli oggetti (i privilegi) sono rappresentate. Due principi utili: principio del privilegio minimo : a un soggetto dovrebbero essere concessi solo i privilegi minimi necessari a compiere l azione che deve compiere. principio della separazione dei compiti : nessun soggetto dovrebbe avere abbastanza potere per sovvertire il sistema. 64 Davide Cerri

65 Meccanismi di controllo dell accesso Matrice di controllo dell accesso Le righe contengono i soggetti, le colonne gli oggetti, nelle caselle sono rappresentati i permessi. File1 File2 Prog.1 Prog.2 Alice rwx rwx,own x rwx Bob rwx,own r x rwx Prog.1 rw rw - x Soggetti e oggetti possono essere molto numerosi, la matrice sparsa, sorgono problemi di scalabilità. Si può memorizzare la matrice per righe/colonne. Si possono effettuare raggruppamenti per gestire i privilegi in modo omogeneo (gruppi/ruoli). 65 Davide Cerri

66 Access Control List (ACL) Si memorizza la matrice di controllo dell accesso per colonne. Ciascuna risorsa viene memorizzata con la lista dei soggetti che possono interagire con questa, e con i relativi permessi. Per esempio il filesystem Unix. Sono adatte a contesti in cui la protezione è orientata ai dati. È semplice gestire i permessi associati a un oggetto. Non sono adatte se se si vogliono gestire centralmente i permessi di ciascun soggetto e/o se si vogliono introdurre meccanismi di delega temporanea. 66 Davide Cerri

67 Capabilities Si memorizza la matrice di controllo dell accesso per righe. A ciascun soggetto è associato l insieme degli oggetti con cui può interagire, si memorizza la lista di relazioni che il soggetto ha con gli oggetti e i relativi permessi. Permette di gestire in modo efficiente i permessi associati a un singolo utente; rende semplice anche un meccanismo di delega temporanea. Per determinare tutti i soggetti che hanno diritto di interagire con un oggetto si deve scorrere la lista. 67 Davide Cerri

68 Politiche di controllo dell accesso Si distinguono due diversi approcci: DAC (Discretionary Access Control). MAC (Mandatory Access Control). Gli approcci possono essere combinati con una suddivisione degli utenti in gruppi e ruoli. Un gruppo è una lista di soggetti. Un ruolo è un insieme prefissato di permessi di accesso che uno o più soggetti possono acquisire per un certo periodo di tempo, spesso corrispondente a una funzione all interno di un organizzazione. 68 Davide Cerri

69 DAC In un modello DAC i singoli utenti possono a loro discrezione concedere e revocare permessi su oggetti che sono sotto il loro controllo. In genere ci si basa sul concetto di proprietà (ownership): ogni oggetto ha un proprietario, cioè il soggetto che ne definisce i diritti di accesso. Eventualmente, il proprietario può assegnare la proprietà a un altro soggetto. DAC è flessibile, utilizzabile in molti ambiti (per esempio i sistemi operativi Unix, Windows ). DAC non permette di controllare la diffusione dell informazione (chi ha permessi in lettura su un file potrebbe inviarlo a chi non ha permessi). 69 Davide Cerri

70 MAC In un modello MAC la politica di controllo dell accesso è determinata centralmente dal sistema, e non dai singoli utenti. Utilizzato per esempio in ambito militare, basandosi su una classificazione degli oggetti e dei soggetti. Per esempio: Top Secret, Secret, Confidential, Classified. Per esempio nel modello di Bell-LaPadula il sistema forza il rispetto delle seguenti regole: No read up: non è possibile leggere informazioni classificate a livelli più alti del proprio. No write down: non è possibile scrivere informazioni classificate a livelli più bassi del proprio. Meno flessibile ma più robusto del modello DAC. 70 Davide Cerri

71 Gruppi e ruoli I gruppi permettono di gestire insiemi di soggetti/oggetti in modo omogeneo. Ciò semplifica l associazione dei permessi agli utenti. L accesso alle risorse è basato sui permessi dei gruppi. Diversi gruppi possono avere proprietà sovrapposte. Modificare i diritti di un gruppo permette di cambiare direttamente quelli di tutte le entità appartenenti. I ruoli definiscono insiemi di proprietà e responsabilità solitamente associate alla struttura organizzativa a cui fa capo il sistema. RBAC (Role Based Access Control). 71 Davide Cerri

72 Sommario Introduzione Crittografia Autenticazione Controllo dell accesso Sicurezza delle comunicazioni Sicurezza dei sistemi Conclusioni 72 Davide Cerri

73 Sicurezza su Internet I protocolli che ancora oggi costituiscono la struttura portante di Internet (TCP/IP) sono stati perlopiù progettati negli anni 70 80, in un contesto completamente diverso da quello attuale. Quella che è oggi la rete Internet è nata per connettere università e centri di ricerca, ovvero una comunità ristretta e fidata......per cui all epoca non si è posta attenzione agli aspetti di sicurezza, e i protocolli non sono stati originariamente pensati per resistere ad attacchi da parte di utenti malintenzionati. 73 Davide Cerri

74 Aspetti di sicurezza su Internet Riservatezza: con TCP/IP il traffico viaggia in chiaro. Autenticazione: IP non fornisce alcuna garanzia che il mittente reale sia quello indicato nel pacchetto. Integrità: IP non fornisce alcuna garanzia che i pacchetti non vengano volontariamente alterati durante il transito in rete. Disponibilità: sono possibili vari tipi di attacchi di denial of service (DoS). 74 Davide Cerri

75 Attacchi denial of service Un attacco di denial of service è volto a rendere indisponibile un host o un servizio. Possono essere distinti in due categorie: attacchi che sfruttano bug e difetti delle implementazioni dei protocolli di rete per provocare il crash del sistema vittima (inviando particolari dati o sequenze); attacchi che rendono indisponibile il sistema vittima saturandone le risorse (processore, memoria, banda) utilizzando i normali protocolli di rete. 75 Davide Cerri

76 Traffico in chiaro In generale, il traffico su Internet viaggia in chiaro... pagine web... file trasferiti via FTP... messaggi di posta elettronica In alcuni casi si tratta di dati pubblici, ma in altri si tratta di informazioni personali o riservate......e in alcuni casi ciò che viaggia in chiaro sono delle password di accesso! 76 Davide Cerri

77 Sniffing e spoofing Dato che il traffico viaggia in chiaro può essere intercettato. L intercettazione di traffico altrui (normalmente ignorato) è detta sniffing. In rete locale la cosa può essere relativamente semplice. Con il termine spoofing si intende invece l atto di ingannare un sistema utilizzando un identità fasulla. Per esempio, indicare come mittente un indirizzo IP diverso dal proprio. 77 Davide Cerri

78 Esempio sniffing: HTTP 78 Davide Cerri

79 Esempio sniffing: FTP 79 Davide Cerri

80 Esempio sniffing: POP username password 80 Davide Cerri

81 Quale livello dello stack di rete? Per proteggere le informazioni nel transito in rete si possono inserire funzionalità di sicurezza a diversi livelli dello stack protocollare. S/MIME prot. applicazione TCP/UDP IP + IPsec livello rete prot. applicazione SMTP TCP TLS/SSL TCP SSH IP livello applicazione IP livello sessione - seconda parte 81 Davide Cerri

82 Reti private virtuali (VPN) Con una rete privata virtuale (VPN Virtual Private Network) si collegano delle reti locali utilizzando l infrastruttura della rete pubblica, proteggendo però il traffico che viaggia sulla rete pubblica tramite tecniche crittografiche. In questo modo si ha un unica rete virtuale, che sfrutta l infrastruttura pubblica di Internet ma che è privata perché il traffico che vi fluisce non è accessibile ad estranei. Per costruire VPN si può utilizzare IPsec (Internet Protocol Security). 82 Davide Cerri

83 Rete privata virtuale: esempio Mitt: Dest: TCP header DATI security gateway x.y.z.w indirizzi pubblici Internet a.b.c.d tunnel sicuro (IPsec) security gateway Mitt: x.y.z.w Dest: a.b.c.d seconda parte 83 Davide Cerri

84 Rete privata virtuale: accesso remoto utente dinamico x.y.z.w indirizzi pubblici Internet a.b.c.d traffico in chiaro Mitt: x.y.z.w Dest: a.b.c.d tunnel sicuro (IPsec) security gateway seconda parte 84 Davide Cerri

85 TLS/SSL TLS (Transport Layer Security) è uno standard per la comunicazione sicura derivato da SSL (Secure Socket Layer). SSL è più vecchio, ma spesso si continua a usare il nome SSL per indicare in realtà TLS. Opera al livello dei socket, al di sopra di un livello di trasporto affidabile (quindi TCP, non UDP). Permette una comunicazione sicura tra due applicazioni, fornendo al flusso di dati tra di esse servizi di riservatezza, autenticazione e integrità. Prevede sia meccanismi per proteggere il traffico, sia meccanismi per l instaurazione della sessione sicura (handshake). 85 Davide Cerri

86 TLS/SSL: protezione traffico Dati del livello applicazione TLS Plaintext frammentazione TLS Plaintext... TLS Compressed compressione... applicazione MAC TLS Compressed MAC cifratura TLS Ciphertext Sequenza di operazioni per la protezione dei dati (non necessariamente eseguite tutte) - seconda parte 86 Davide Cerri

87 TLS/SSL: handshake La fase di handshake di TLS serve a negoziare una sessione di comunicazione sicura, comprendente vari parametri tra cui: certificato dell interlocutore (è possibile autenticare entrambi i partecipanti, nessuno dei due, oppure solo il server) algoritmo di compressione algoritmi di cifratura e MAC master secret (sequenza segreta condivisa di 48 byte) da cui sono ricavate quattro chiavi segrete: due per la cifratura (client e server) due per l autenticazione (client e server) 87 Davide Cerri

88 TLS/SSL: esempio handshake 88 Davide Cerri

89 TLS/SSL: utilizzi TLS/SSL è un protocollo di uso generale e si potrebbe utilizzare con qualunque protocollo che viaggi sopra TCP (ad es. HTTP, SMTP, FTP, POP3). L uso più tipico è comunque quello legato ad HTTP, nella trasmissione sicura di pagine web e di dati via browser (HTTP sopra TLS/SSL è indicato HTTPS). 89 Davide Cerri

90 TLS/SSL: configurazione browser Mozilla Firefox MS Internet Explorer 90 Davide Cerri

91 TLS/SSL: errori MS Internet Explorer Mozilla Firefox 91 Davide Cerri

92 TLS/SSL: attenzione! TLS/SSL è un protocollo consolidato e si può considerare abbastanza sicuro, ma bisogna tenere presente alcune cautele nell utilizzarlo: l applicazione deve farsi carico di parecchi controlli: il certificato dell interlocutore è accettabile? Vari controlli da fare (validità, scadenza, emittente...); i parametri di sicurezza negoziati sono accettabili? Accertarsi che gli algoritmi crittografici negoziati non siano troppo deboli; si proteggono i dati solo durante il transito tra il client e il server, TLS/SSL non garantisce nessuna protezione né prima né dopo; ci si affida alla sicurezza della PKI. 92 Davide Cerri

93 Sicurezza della posta elettronica La posta elettronica è normalmente vulnerabile a vari attacchi. attacchi passivi: la posta viaggia in chiaro, ed è dunque leggibile da parte di estranei (riservatezza). attacchi attivi: i messaggi possono essere alterati durante il transito in rete (integrità). non c è alcuna certezza che il mittente indicato nel messaggio sia il mittente reale (autenticazione). Esistono due soluzioni standardizzate per la protezione della posta elettronica: OpenPGP e S/MIME.? 93 Davide Cerri

94 S/MIME S/MIME (Secure/Multipurpose Internet Mail Extensions) è un estensione del formato MIME che introduce funzionalità di sicurezza. Introduce nuovi tipi di contenuto (Content-Type) uttilizzati per la sicurezza: application/pkcs7-mime; smime-type=signed-data (utilizzato per inserire dati firmati) application/pkcs7-mime; smime-type=enveloped-data (utilizzato per inserire un blocco di dati cifrati) S/MIME utilizza i certificati X.509 per l autenticazione. 94 Davide Cerri

95 S/MIME: esempio su MS Outlook 95 Davide Cerri

96 S/MIME: esempio su Thunderbird 96 Davide Cerri

97 Esempio S/MIME From: Mittente To: Destinatario Subject: Prova mail firmata S/MIME Content-Type: multipart/signed; protocol="application/x-pkcs7- signature"; micalg=sha1; boundary=" ms " This is a cryptographically signed message in MIME format ms Content-Type: text/plain; charset=iso ; format=flowed Content-Transfer-Encoding: 8bit Questa è firmata S/MIME ms Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" Content-Description: S/MIME Cryptographic Signature MIAGCSqGSIb3DQEHAqCAMIACAQExCzAJBgUrDgMCGgUAMIAGCSqGSIb3[...] 97 Davide Cerri

98 PGP PGP (Pretty Good Privacy) nasce dal lavoro di Philip Zimmermann. Si tratta di un programma crittografico, usato principalmente per la posta elettronica (ma non limitato ad essa). Il formato utilizzato da PGP è poi divenuto uno standard con il nome di OpenPGP. Ne esiste anche un implementazione libera (GnuPG Gnu Privacy Guard). Philip Zimmermann 98 Davide Cerri

99 PGP: web of trust (1) PGP non utilizza i certificati X.509 e le certification authority, ma ha un proprio modello (non centralizzato, senza CA) detto web of trust. Le PKI X.509 hanno invece una struttura gerarchica ad albero ( tree of trust ). Nel web of trust ogni utente può firmare la chiave pubblica di un altro utente (ogni utente può fare in un certo senso da CA), se ne ha accertato l identità. un certificato PGP può contenere molte firme, non solo quella dell unica CA emettitrice come X.509. Ogni utente può assegnare dei livelli di fiducia agli altri utenti, e in base ad essi e alle firme allegate ad una chiave pubblica decide se quella chiave è valida oppure no. 99 Davide Cerri

100 PGP: web of trust (2) 100 Davide Cerri

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Contenuti. Dov e` il nemico?

Contenuti. Dov e` il nemico? Contenuti SICUREZZA INFORATICA Sicurezza Problemi Requisiti Attacchi Crittografia Crittografia simmetrica e asimmetrica Criptoanalisi Autenticazione Firma Digitale etodi per la Firma Digitale Certificati

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

ZEROTRUTH MULTICP GESTIONE CAPTIVE PORTAL REMOTI (Jonatha Ferrarini - Nello Dalla Costa)

ZEROTRUTH MULTICP GESTIONE CAPTIVE PORTAL REMOTI (Jonatha Ferrarini - Nello Dalla Costa) ZEROTRUTH MULTICP GESTIONE CAPTIVE PORTAL REMOTI (Jonatha Ferrarini - Nello Dalla Costa) INTRODUZIONE Zerotruth è stato sviluppato per avere un'interfaccia amichevole per il Captive Portal di Zeroshell,

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli