Sicurezza concetti e tecniche
|
|
- Erica Angeli
- 5 anni fa
- Visualizzazioni
Transcript
1 Sicurezza concetti e tecniche 23/0 /05/04 G.Serazzi 2003/04 Impianti Informatici SicAlg - 1/48
2 indice controlli e metodi di sicurezza principali tipi di attacchi algoritmi a chiave privata algoritmi a chiave pubblica firma digitale moneta elettronica G.Serazzi 2003/04 Impianti Informatici SicAlg - 2/48
3 localizzazione controlli di sicurezza client db server application server Web server Intrusion Detection System Web server internet firewall firewall client autenticazione identificazione autorizzazioni controllo accessi confidenzialità integrità dei dati analisi traffico filtro traffico in/out NAT filtro traffico in/out autenticazione controllo accessi canale cifrato autenticazione identificazione canale cifrato G.Serazzi 2003/04 Impianti Informatici SicAlg - 3/48
4 tre problemi fondamentali 1 - intrusioni dall esterno accessi indebiti via Web esterni al s.i. aziendale attacco di virus e di altri programmi ostili. 2 - controllo degli accessi interni accessi indebiti interni a dati e servizi di intranet non autorizzati rispetto alla posizione aziendale accesso a Internet senza autorizzazione 3 - riservatezza dei dati confidenzialità, integrità,... G.Serazzi 2003/04 Impianti Informatici SicAlg - 4/48
5 tre tipi di soluzioni firewall-based security accesso dall esterno al Web access configuration file crittografia, chiavi pubbliche e private e private uso di altri server (oltre al Web) G.Serazzi 2003/04 Impianti Informatici SicAlg - 5/48
6 funzioni fondamentali (1) identificazione: dichiarazione identità dei soggetti che vogliono comunicare (tramite user identity) autenticazione: verifica identità utente; ciò che si sa (condivisione di un segreto, pwd..), ciò che si ha (smart-card, ), ciò che si è (impronte, iride,..) autorizzazioni e controllo accessi: assegnazione dei diritti di accesso alle risorse (archivi, file, ). Si verifica che un soggetto utilizzi soltanto le risorse alle quali è stato autorizzato (Access Control Lists, ACL) ed effettui le operazioni permesse G.Serazzi 2003/04 Impianti Informatici SicAlg - 6/48
7 funzioni fondamentali (2) confidenzialità (privacy): protezione delle informazioni evitando che soggetti non autorizzati siano in grado di interpretarle (uso della crittografia) integrità dei dati: protezione dei dati da modifiche non autorizzate (impronta o message digest) autenticità: verifica che chi ha spedito il messaggio corrisponda effettivamente al mittente dichiarato (firma digitale, digital signature) G.Serazzi 2003/04 Impianti Informatici SicAlg - 7/48
8 funzioni fondamentali (3) non ripudio: si dimostra che il mittente ha effettivamente spedito il messaggio (non può negare il suo invio) e che il destinatario lo ha effettivamente ricevuto (non può negare la sua ricezione) disponibilità (availability): capacità del sistema di offrire i suoi servizi quando deve (es., se è un server 24x7) G.Serazzi 2003/04 Impianti Informatici SicAlg - 8/48
9 tipi di attacchi (1) sniffing di pacchetti: su mezzi condivisi si attivano sniffer (leggono abusivamente tutti i pacchetti che transitano): crittografia e uso di mezzi non condivisi spoofing di indirizzi IP: trasmissione di pacchetti con indirizzo mittente falsificato hijacking: persone non autorizzate prendono il controllo di un canale di comunicazione, la connessione viene utilizzata da una terza parte G.Serazzi 2003/04 Impianti Informatici SicAlg - 9/48
10 tipi di attacchi (2) shadow server: un sistema non autorizzato viene mascherato come un regolare server (con un indirizzo IP non suo) denial of service denial of service: rendere indisponibili i servizi erogati da un server a causa di una sua saturazione provocata in modo artificiale G.Serazzi 2003/04 Impianti Informatici SicAlg - 10/48
11 autenticazione con password indovinare le password mettere scadenze automatiche (aging) evitare attacchi esaustivi limitando il numero di tentativi con insuccesso (dopo 2 o 3 insuccessi fare il logoff automatico) furto di password (intercettazione( intercettazione): crittografare le pwd: valore limitato poichè possono essere intercettate e riusate anche crittografate one-time pwd: con validità limitata ad una sola volta, generate con token cards (con PIN) o da software G.Serazzi 2003/04 Impianti Informatici SicAlg - 11/48
12 tipi di autenticazioni aut. one-way way: il client autentica se stesso al server (che si assume avere un identità valida) aut. two-way way: il client ed il server si autenticano reciprocamente (difficile da realizzare in pratica) aut. con un trusted third-party party: si utilizza un server sicuro affinchè autentichi sia il client sia il server G.Serazzi 2003/04 Impianti Informatici SicAlg - 12/48
13 autorizzazioni agli accessi tre entità coinvolte: soggetto: una entità (utente, host, applicazione) che vuole accedere ad un oggetto oggetto: una risorsa il cui accesso viene controllato diritti di accesso: permessi di un soggetto per accedere ad un oggetto risorsa hw o sw utente host applicazione soggetto diritti di accesso read, write, exec. oggetto G.Serazzi 2003/04 Impianti Informatici SicAlg - 13/48
14 controllo degli accessi è il meccanismo attraverso il quale si verificano se le operazioni richieste sono autorizzate (spesso realizzato con ACL, Access Control Lists) Discretionary Access Control (DAC): gestito dal responsabile della risorsa; mancanza di consistenza; la sicurezza non è massima Mandatory Access Control (MAC) Mandatory Access Control (MAC): gestito dall amministratore del sistema; massima sicurezza G.Serazzi 2003/04 Impianti Informatici SicAlg - 14/48
15 confidenzialità tecniche per proteggere le informazioni dall uso non autorizzato (non si impedisce la loro lettura ma la loro comprensione) il mittente cifra (crittografa) il messaggio usando una chiave, lo invia al destinatario che lo decifra usando la stessa chiave problema: come accordarsi, in modo sicuro, tra mittente e destinatario per usare la stessa chiave (senza trasmetterla in rete)? G.Serazzi 2003/04 Impianti Informatici SicAlg - 15/48
16 confidenzialità: chiave segreta una sola chiave, usata sia per cifrare che per decifrare: gli algoritmi vengono detti simmetrici l algoritmo di codifica e di decodifica è lo stesso, e quindi si usa lo stesso hw e sw per codificare e per decodificare si dicono algoritmi a chiave segreta, o privata, perchè nessuno deve conoscerla (al di fuori dei due soggetti che comunicano) il metodo si basa sulla segretezza della chiave e non dell algoritmo di cifratura G.Serazzi 2003/04 Impianti Informatici SicAlg - 16/48
17 confidenzialità: chiave segreta mittente destinatario P testo in chiaro K chiave segreta testo in chiaro cifratura C=E K (P) P= D K (C) decifratura E K testo cifrato D K rete insicura G.Serazzi 2003/04 Impianti Informatici SicAlg - 17/48
18 confidenzialità: algoritmi di sostituzione si rimpiazza ogni carattere del messaggio con un altro carattere esempio: ogni lettera viene sostituita con quella che la segue di n posizioni A B C D E F G H I L M N O P Q... CANE diventa FDQH la chiave, che deve essere tenuta segreta, èn=3 G.Serazzi 2003/04 Impianti Informatici SicAlg - 18/48
19 confidenzialità: algoritmi di trasposizione i caratteri del messaggio vengono cambiati di posizione in base all algoritmo ed al valore della chiave esempio: invertendo righe e colonne della matrice contenente il testo in chiaro (chiave K=[3,5]) CIAO A TUTTI (per righe) si trasmette per colonne CATI IAT OU T C A T I I A T O U T G.Serazzi 2003/04 Impianti Informatici SicAlg - 19/48
20 DES: Data Encryption Standard, NBS, USA, 77 plain text P blocchi da 64 bit chiave segreta K (56 bit) blocchi da 64 bit E K blocco di testo in chiaro cifratura blocco di testo cifrato C=E K (P) cifratura a chiave segreta di 56 bit, 2 56 combinazioni considera in input blocchi da 64 bit e genera blocchi cifrati da 64 bit (permutazioni / espansioni) Cipher Block Chaining (sui blocchi da 64 bit) IDEA IDEA (Int.l Data Encryption Alg.).), Swiss 91, chiavi da 128 bit, molto più sicuro del DES G.Serazzi 2003/04 Impianti Informatici SicAlg - 20/48
21 triple DES: sequenza di 3 DES plain text P blocchi da 64 bit blocco di testo in chiaro blocco di testo in chiaro plain text P blocchi da 64 bit chiave K 1 cifratura decifratura chiave K 1 chiave K 2 decifratura cifratura chiave K 2 chiave K 1 cifratura rete insicura decifratura chiave K 1 testo cifrato G.Serazzi 2003/04 Impianti Informatici SicAlg - 21/48
22 AES: Advanced Encryption Standard : NIST, gara per sostituire il DES con un nuovo algoritmo viene scelto Rijndael (di J.Daemen e V.Rijmen) considera in input blocchi da 128 o da 192 o da 256 bit, opera con chiavi di 128, 192, 256 bit (con le possibili combinazioni, blocco da 256 bit e chiavi da 128, etc.) e genera blocchi cifrati da 128, 192, 256 bit rispettivamente è efficiente, libero da brevetti, distribuibile liberamente in tutto il mondo G.Serazzi 2003/04 Impianti Informatici SicAlg - 22/48
23 crittografia a chiave pubblica ogni persona ha due chiavi corrispondenti: una privata (nota solo a lui), una pubblica (nota a tutti) algoritmi asimmetrici: crittografia (semplice), decrittografia (molto complicata) per usare la crittografia a chiave pubblica non è necessario scambiarsi alcuna chiave quanto crittografato con la chiave pubblica può essere decrittografato soltanto con la corrispondente chiave privata, e viceversa G.Serazzi 2003/04 Impianti Informatici SicAlg - 23/48
24 chiave pubblica poiché introduce molto overhead, viene usata per concordare tra le due parti una chiave segreta ipotizzando un canale di comunicazione insicuro questa operazione viene fatta direttamente dai protocolli sicuri (ad es. SSL) G.Serazzi 2003/04 Impianti Informatici SicAlg - 24/48
25 Diffie Hellman: alg.. a chiave pubblica 76 (1) usato per concordare tra due soggetti A e B una chiave segreta su un canale insicuro (spesso usata come chiave di sessione da algoritmi di livello superiore) in aritmetica intera se è y=a x il calcolo di x=log yè a banale; cioè, noti x, a, p è facile calcolare y=a x mod p p mod q è il resto della divisione p/q in aritmetica modulare se è y = a x mod p il calcolo di x è molto difficile; cioè, noti y, a, p è molto difficile trovare x tale che sia y= a x mod p G.Serazzi 2003/04 Impianti Informatici SicAlg - 25/48
26 Diffie Hellman: alg.. a chiave pubblica (2) p:num.primo, a:radice primitiva di p, noti, pubblici A --> B la sua chiave pubblica Y A (Y A = a x A mod p) ottenuta usando la sua chiave privata X A segreta B --> A la sua chiave pubblica Y (Y B B = ax B mod p) ottenuta usando la sua chiave privata X B segreta A calcola K = (Y A B )x A mod p B calcola K B = (Y A )x B mod p K A = (Y B )x A = (a x B) x A = (a x A) x B = (YA )x B = KB!!!!! K condivisa si ottiene (p riv A+p ubb B) o (p riv B+p ubb A) noti Y A e Y B per ottenere la chiave K bisogna conoscere X A e X B, cioè calcolare un log impossibile G.Serazzi 2003/04 Impianti Informatici SicAlg - 26/48
27 Diffie Hellman: esempio didattico (3) p = 7 : numero primo, pubblico X numero scelto nell insieme (1, 2,..., p-1), segreto a = 3 : radice primitiva di p, pubblica, cioè a x mod p = (1, 2,..., p-1) 3 x mod 7 = 1, 2,..., 6 X (1,2,..., 6) 3 1 mod7=3, 3 2 mod7=2, 3 3 mod7=6, 3 4 mod7=4, 3 5 mod7=5, 3 6 mod7=1 A: X A =3 segreto, Y A =a x A mod p = 3 3 mod 7 = 6 B: X B =1 segreto, Y B = a x B mod p = 3 1 mod 7 = 3 Ainvia a B Y A =6, B invia a A Y B =3 Acalcola K = (Y B )x A mod p = (3) 3 mod 7 = 6 Bcalcola K = (Y A )x B mod p = (6)1 mod 7 = 6 uguali! G.Serazzi 2003/04 Impianti Informatici SicAlg - 27/48
28 chiave pubblica RSA - aspetti matematici difficoltà di fattorizzare un numero intero n molto grande (da 150 a 200 cifre) in due fattori primi p e q tali che n=pq (si considerano p e q da 75 a 100 cifre decimali!!) si utilizzano numeri primi e aritmetica modulare noto n è praticamente impossibile ottenere p e q G.Serazzi 2003/04 Impianti Informatici SicAlg - 28/48
29 chiave pubblica (e privata): RSA scegliere due numeri primi (molto grandi) p e q (esempio didattico p=3 e q=11) calcolare n = p x q = 33 e z = (p - 1) (q - 1) = 20 scegliere d relativamente primo con z (d=7) trovare e tale che e x d = 1 (mod z) e = 3 chiave pubblica (e,n)(3,33)-chiave privata (d,n)(7,33) C = P 3 (mod 33) P = C 7 (mod 33) G.Serazzi 2003/04 Impianti Informatici SicAlg - 29/48
30 RSA: esempio i caratteri usati devono essere meno di 33 (5 bit) testo crittografato inviato in rete 3 7 testo cod 3 C = P C P 7 P mod(33) C P Z Z A A N N N N E E mod(33) testo G.Serazzi 2003/04 Impianti Informatici SicAlg - 30/48
31 scenario 1: autenticazione mittente + integrità dei dati,, no confidenzialità mittente testo in chiaro cifratura chiave privata mittente chiave pubblica mittente testo cifrato rete insicura destinatario testo in chiaro decifratura G.Serazzi 2003/04 Impianti Informatici SicAlg - 31/48
32 scenario 2: confidenzialità,, no autenticazione mittente,, no integrità dati mittente testo in chiaro cifratura chiave pubblica ricevente chiave privata ricevente testo cifrato rete insicura destinatario testo in chiaro decifratura G.Serazzi 2003/04 Impianti Informatici SicAlg - 32/48
33 confidenzialità: protezioni a livello sistema operativo protezione crittografica a basso livello SSL (Secure Socket Layer): il contenuto di ogni pacchetto TCP viene crittografato con un sistema a chiave privata Web sicuro (HTTPS): HTTP su SSL, attivabile configurando il Web server riservatezza della posta elettronica: PGP (Pretty Good Privacy), sistema achiave pubblica G.Serazzi 2003/04 Impianti Informatici SicAlg - 33/48
34 firma elettronica (digitale) la firma elettronica di un documento (impronta digitale o message digest) garantisce: l integrità del testo l identità del suo autore documento firma di lunghezza variabile di lunghezza fissa si protegge il digest, operazione meno onerosa della protezione dell intero messaggio G.Serazzi 2003/04 Impianti Informatici SicAlg - 34/48
35 message digest digest: caratteristiche principali qualsiasi cambio, anche di un solo bit, nel documento produce un cambio nel digest due diversi messaggi generano sempre due digest diversi dato un digest non è mai possibile risalire al testo del documento che l ha generato digest: protezione crittografia, usando algoritmi a chiave pubblica G.Serazzi 2003/04 Impianti Informatici SicAlg - 35/48
36 integrità dei dati tecniche per evitare modifiche non autorizzate a dati tecniche vecchie applicate in un contesto nuovo check sum (es., bit di parità, CRC, ) one-way hash function: dal messaggio originale ottiene una sequenza di caratteri (digest) in modo tale che è molto complicato (impossibile) dalla sua analisi riottenere il messaggio originale SHA-1: Secure Hash Algorithm, suddivide il testo del messaggio in blocchi di 512 bit, produce un digest di lunghezza fissa di 160 bit (20B) MD5: blocchi da 512 bit, lung.fissa digest 128 bit, 16B G.Serazzi 2003/04 Impianti Informatici SicAlg - 36/48
37 integrità dati: : hash functions banali bit di parità digest mod digest G.Serazzi 2003/04 Impianti Informatici SicAlg - 37/48
38 trasmissione sicura con firma digitale testo documento hash function mittente testo documento firma digitale chiave pubblica destinatario cifratura Internet impronta cifrat. chiave privata mittente chiave privata destinatario hash function decifratura testo documento autenticazione mittente confidenzialità integrita' messaggio non ripudio = confronto impronta impronta firma digitale decifrat. destinatario chiave pubblica mittente G.Serazzi 2003/04 Impianti Informatici SicAlg - 38/48
39 certificazione (CA) la sicurezza con l utilizzo delle chiavi pubbliche e private è garantita solo se si è sicuri che la chiave pubblica che si sta usando appartiene proprio all utente che l ha dichiarata l associazione chiave pubblica-mittente è garantita dalle Certification Authorities (CA) attraverso appositi certificati di varie classi G.Serazzi 2003/04 Impianti Informatici SicAlg - 39/48
40 catene e reti di certificazioni i certificati rilasciati da un autorità possono essere garantiti soltanto da un autorità di livello superiore autorità pubbliche alla sommità della catena (in alternativa: web-of of-trust di PGP) in entrambi i casi: problemi di prestazioni e di gestione delle revoche G.Serazzi 2003/04 Impianti Informatici SicAlg - 40/48
41 certificato digitale proprietario del certificato validità del certificato chiave pubblica dell utente (key exchange) algoritmi usati per ottenere la firma digitale tipo del certificato Guido Ranobbi dal 1/1/2002 al 1/1/2003 RNCGBB5GJ0J2JHAW MD5 con cifratura RSA SSL Client ente che ha rilasciato il certificato firma digitale dell ente che ha rilasciato il certificato USANSF G.Serazzi 2003/04 Impianti Informatici SicAlg - 41/48
42 Public Key Infrastructure per il commercio elettronico PKI: sistema di accesso alle chiavi pubbliche di una comunità di utenti essenziale per lo sviluppo del commercio elettronico due infrastrutture: EDIFACT e X.509 mancanza di interoperabilità G.Serazzi 2003/04 Impianti Informatici SicAlg - 42/48
43 tipica intermediazione finanziaria moneta struttura di intermediazione moneta moneta cliente beni venditore impegno beni cliente venditore la moneta passa di mano tra venditore e acquirente un intermediario garantisce la solvibilità dell acquirente in cambio di una commissione G.Serazzi 2003/04 Impianti Informatici SicAlg - 43/48
44 Internet: intermediazione finanziaria struttura di intermediazione moneta moneta cliente impegno rete venditore beni Problemi: comunicazione via rete con la struttura di intermediazione accertamento dell identità del cliente diverse valute nazionali individuazione on-line frodi poco adatto alle microtransazioni Standard: Telepay, Secure Electronic Transaction (Visa, Mastercard) G.Serazzi 2003/04 Impianti Informatici SicAlg - 44/48
45 moneta elettronica le transazioni elettroniche in valuta ordinaria hanno: una complessa struttura di intermediazione problemidi privacy delle transazioni la moneta elettronica: èdenaro da spendere per acquisti in Internet precostituito presso una Banca Virtuale il cambio in valuta ordinaria è garantito dalla Banca Virtuale e non dall acquirente G.Serazzi 2003/04 Impianti Informatici SicAlg - 45/48
46 modelli classici di emissione moneta centralizzato Banca Centrale valuta banche locali Banca Centrale distribuito banche locali valuta G.Serazzi 2003/04 Impianti Informatici SicAlg - 46/48
47 emissione distribuita su Internet DigiCash valuta Digicash Cybercash FirstVirtual Altri valuta Cybercash valuta FV Internet Proprietà base della moneta elettronica (Lynch, 1997): Non riutilizzabilità effettuato il pagamento esce dalla disponibiltà dell acquirente Privacy non è legata all identità dell acquirente Indipendenza può essere usata tramite Internet o smart card Trasferibilità può passare da una persona a un altra indipendentemente da transazioni commerciali Divisibilità può essere suddivisa in unità più piccole G.Serazzi 2003/04 Impianti Informatici SicAlg - 47/48
48 pagamenti elettronici client browser acquirente 1 Banca acquirente Zecca elettronica venditore e-commerce web site 6 Banca venditore 7 partner della transazione partner finanziari G.Serazzi 2003/04 Impianti Informatici SicAlg - 48/48
Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliLivello Applicazioni Elementi di Crittografia
Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto
DettagliSicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliLe firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza
Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliCrittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario
Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliLa sicurezza del sistema informativo
caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali
DettagliCrittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
DettagliIl protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!
! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliMetodologie Informatiche Applicate al Turismo 4. Aspetti di sicurezza nell reti
Metodologie Informatiche Applicate al Turismo 4. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso
DettagliTecnologie e applicazioni web Autenticazione
Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione
DettagliCrittografia simmetrica (a chiave condivisa)
Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione
DettagliFirme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.
Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che
DettagliConfidenzialità ed Integrità
Confidenzialità ed Integrità Cenni di crittografia, hashing, firma digitale, metodi di autenticazione informatica per sistemi distribuiti 12/05/06 CRITT-1 Indice Confidenzialità Crittografia: algoritmi
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliFirme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche
Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliDomande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliAutenticazione, firme digitali e certificati digitali
Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche
DettagliParte prima Cifrature asimmetriche 21
Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliLa crittografia nell infrastruttura di rete
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.
DettagliElementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)
Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino
DettagliSicurezza nella comunicazione in rete: tecniche crittografiche
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/
DettagliSicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10
Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliElementi di crittografia
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)
DettagliDistribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche
Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità
DettagliITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica
ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso
DettagliPer quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliIntroduzione alle tecniche crittografiche 2. Fisica dell Informazione
Introduzione alle tecniche crittografiche 2 Fisica dell Informazione Cifrari composti Ottenuti dall applicazione sequenziale dei metodi precedentemente visti. Non sempre sono i migliori. il DES Cifrari
DettagliInformatica di base 6/ed
Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator
DettagliSicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi
Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave
DettagliSicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione
Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere
DettagliMetodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti
Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso
DettagliSicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliSICUREZZA PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE
SICUREZZA PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE CONCETTI GENERALI Confidenzialità o Riservatezza (C): rendere impossibile a terze parti comprendere dati e informazioni scambiate tra un mittente e uno
DettagliA cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
DettagliProtocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p.
Protocolli di Rete Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/45 Ultimi Mattoni: La Firma Digitale A cosa serve? Il destinatario
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. il DES è un cifrario di Feistel molti cifrari a blocchi sono cifrari di Feistel - per esempio i due finalisti
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliLa sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009
La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi
Dettaglisi cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce
crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono
DettagliLa firma digitale e la posta elettronica certificata
La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità
DettagliALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -
- 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliSicurezza nell'utilizzo di Internet
Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata
DettagliCormons, settembre ottobre La Firma digitale
Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliSicurezza e Crittografia
Diapositiva 1 Sicurezza e Crittografia Aspetti generali e possibili applicazioni pratiche nelle aziende 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 1 Questo Video-Corso punterà l attenzione sulle
DettagliIntroduzione all'informatica
Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze
DettagliSecure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
DettagliElementi di crittografia
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi
DettagliSicurezza delle reti. Definizione del problema
Operatore giuridico d impresa Informatica Giuridica A.A 2002/2003 II Semestre Sicurezza delle reti prof. Monica Palmirani Definizione del problema Problema complesso, difficilmente descrivibile con una
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliSicurezza e Crittografia
(Capitolo 5 dispensa) Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università
DettagliMODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza
POLO SCIENTIFICO TECNOLOGICO PROFESSIONALE E. FERMI & G. GIORGI LUCCA INDIRIZZO: Informatica e Telecomunicazioni DISCIPLINA: SISTEMI e RETI A.S. 2017/'18 Classe 5AIF Docente: Lucia GIAMMARIO MODULO 1:
DettagliCYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure
CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure Dipartimento di Scienze Matematiche, Informatiche e Fisiche (DMIF) Università di Udine Introduzione Cybersecurity
Dettagli