Overview. Internet: villaggio globale. Sicurezza nei Sistemi Informativi Introduzione e concetti di base

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Overview. Internet: villaggio globale. Sicurezza nei Sistemi Informativi Introduzione e concetti di base"

Transcript

1 Overview Sicurezza nei Sistemi Informativi Introduzione e concetti di base Requisiti di sicurezza Tipologie di attacchi alla sicurezza Servizi di sicurezza Servizi/meccanismi/algoritmi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania O. Tomarchio Sicurezza nei Sistemi informativi 2 Internet: villaggio globale pro Consistente sviluppo delle applicazioni telematiche dovuto a: Evoluzione tecnologica delle trasmissioni Potenze elaborative sempre maggiori Tecnologie a basso costo Sistemi e prodotti sw sempre più semplici orientamento verso l uso di standard Sicuramente VANTAGGI disponibilità di dati commercio elettronico applicazioni commerciali uso pubblico O. Tomarchio Sicurezza nei Sistemi informativi 3 O. Tomarchio Sicurezza nei Sistemi informativi 4

2 e contro quindi Sicuramente PROBLEMI - da tenere sotto controllo - sicurezza dei dati sicurezza delle trasmissioni Integrità Riservatezza Reso facile ed economico il comunicare OCCORRE garantire comunicazioni sicure senza rischio alcuno né per gli interlocutori né per i loro dati. O. Tomarchio Sicurezza nei Sistemi informativi 5 O. Tomarchio Sicurezza nei Sistemi informativi 6 Requisiti degli utenti Requisiti (1) Riservatezza (privacy): dei dati, delle azioni, della posizione, Integrità Autenticazione: dei dati, della controparte Non-repudiation = integrità + origin authentication Autorizzazione Riservatezza dell informazione Ognuno desidera che nessuno eccetto lui e/o le persone autorizzate possa/no conoscere quelle informazioni. O. Tomarchio Sicurezza nei Sistemi informativi 7 O. Tomarchio Sicurezza nei Sistemi informativi 8

3 Requisiti (2) Requisiti (3) Integrità dell informazione Garanzia di autenticità degli interlocutori Ognuno desidera che nessuno possa modificare, alterare o distruggere quelle informazioni. Mittente e destinatario di una trasmissione dati desiderano che siano proprio loro e non altri ad aver spedito e ricevuto il messaggio. (Es. Il cliente che emette un ordine verso un fornitore e il fornitore che risponde con una conferma d ordine) O. Tomarchio Sicurezza nei Sistemi informativi 9 O. Tomarchio Sicurezza nei Sistemi informativi 10 Requisiti (4) Non ripudio (autenticazione) (prova formale usabile in tribunale che dimostra l appartenenza di un documento/firma ad una persona) Molti aspetti da considerare Sintassi (è la tua firma?) Semantica (hai capito ciò che stavi firmando?) Identificazione (sei stato tu a firmare?) Tempo (quando hai firmato?) Luogo (dove hai firmato?) Requisiti Un sistema sicuro di comunicazione DEVE proteggere gli interlocutori e le informazioni scambiate da possibili attacchi cui possono essere sottoposti O. Tomarchio Sicurezza nei Sistemi informativi 11 O. Tomarchio Sicurezza nei Sistemi informativi 12

4 Sicurezza: dove è il nemico? Tipi di attacchi (Fonte: CSI/FBI 2005 Computer Crime and SEcurity Survey) Fuori dalla nostra organizzazione difesa del perimetro (firewall) Fuori dalla nostra organizzazione, con l eccezione dei nostri partner protezione dell Extranet Dentro la nostra organizzazione protezione della Intranet Ovunque! protezione delle applicazioni O. Tomarchio Sicurezza nei Sistemi informativi 13 O. Tomarchio Sicurezza nei Sistemi informativi 14 I danni (Fonte: CSI/FBI 2005 Computer Crime and SEcurity Survey) Problemi di base Le reti sono insicure: Le comunicazioni avvengono in chiaro Le reti locali funziona(va)no in broadcast Le connessioni geografiche non avvengono tramite linee punto-punto ma: Attraverso linee condivise Tramite router di terzi Autenticazione debole degli (utenti) (di solito basata su password) Non c è autenticazione dei server Il software contiene molti bachi O. Tomarchio Sicurezza nei Sistemi informativi 15 O. Tomarchio Sicurezza nei Sistemi informativi 16

5 Problemi di sicurezza su Internet In rete, nessuno sa se... Le proprietà intrinseche di Internet sono la sorgente maggiore della sua vulnerabilità ad attacchi e failures Quando venne progettata, si badava all interoperabilità piuttosto che alla sicurezza Ciò andava bene quando essa era limitata ad una rete per la ricerca Oggi la mancanza di servizi di sicurezza ne rallenta l utilizzo in vari settori...sei un criminale Siti creati apposta per raccogliere numeri di carta di credito dei clienti, e poi sparire...sei qualcun altro Hai preso il posto di un server WEB legittimo Hai preso il posto di un utente legittimo...hai dipendenti disonesti...quanto il tuo sito è sicuro E soprattutto, quanto sono al sicuro i dati dei tuoi clienti che sono memorizzati lì! O. Tomarchio Sicurezza nei Sistemi informativi 17 O. Tomarchio Sicurezza nei Sistemi informativi 18 In rete, tutti sanno che... Attacchi alla sicurezza Molti (quasi tutti) gli utenti sono un po' sprovveduti Faranno tutto quello che il loro computer dirà loro di fare Molti utenti eseguono programmi difettosi Sono troppo pigri o non sanno che è necessario aggiornarli Non ci si può aspettare che gli utenti conoscano i protocolli di Internet Non controllano se la transazione è sicura oppure no Gli utenti configurano il loro sistema Con il minimo sforzo Per massimizzare la facilità d'uso Attacco (attack o threat): ogni azione tesa a compromettere la sicurezza delle informazioni possedute da una organizzazione Tipologie di attacchi: Attacchi passivi Attacchi attivi O. Tomarchio Sicurezza nei Sistemi informativi 19 O. Tomarchio Sicurezza nei Sistemi informativi 20

6 Attacchi passivi Attacchi attivi E un attentato alla riservatezza dei dati L intruso si limita a recuperare (e ad analizzare) i dati, senza, ovviamente esserne autorizzato L obbiettivo è quello di acquisire informazioni : Contenuto di dati altrui attività di un organizzazione ubicazione degli interlocutori struttura del sistema telematico L intruso cerca di modificare i dati, crearne di nuovi, sostituirsi ai legittimi partecipanti alla conversazione: modifica dell informazione (es., messaggio, file...) cancellazione dell informazione (es., messaggio, file...) impersonare un altro utente accesso non autorizzato alle risorse sistema impossibilitato a fornire i servizi Più difficili da eseguire rispetto agli attacchi passivi, ma anche più difficili da gestire per i sistemi di sicurezza O. Tomarchio Sicurezza nei Sistemi informativi 21 O. Tomarchio Sicurezza nei Sistemi informativi 22 Tipi di attacchi Principio di Sicurezza minimo Gli attacchi possono essere portati a diversi livelli Non tratteremo i possibili attacchi di sicurezza come argomento a sé stante: vedremo, per ciascun meccanismo di sicurezza che studieremo, i più comuni e rappresentativi attacchi possibili. Proteggersi dagli attacchi passivi Accorgersi degli attacchi attivi Non si tengono nascoste le strategie di sicurezza O. Tomarchio Sicurezza nei Sistemi informativi 23 O. Tomarchio Sicurezza nei Sistemi informativi 24

7 L architettura di sicurezza OSI Security services (X.800) Descrive un modo sistematico per definire e fornire requisiti di sicurezza Per i nostri scopi, fornisce una utile (anche se astratta) overview dei concetti che studieremo Servizi Meccanismi Attacchi Authentication (autenticazione) Access control (controllo degli accessi) Data confidentiality (confidenzialità, segretezza) Data integrity (integrità) Non-Repudiation (non ripudio) O. Tomarchio Sicurezza nei Sistemi informativi 25 O. Tomarchio Sicurezza nei Sistemi informativi 26 Autenticazione Controllo degli accessi Processo che permette di determinare (con una certa sicurezza) l identità di uno o più partecipanti ad una comunicazione Per partecipante si può intendere: Nodo di rete Persona Istanza di un particolare applicativo Pacchetto IP Vedremo più avanti nel corso, che l autenticazione si basa sulla capacità di provare la conoscenza di un certo dato, o il fatto che si possegga un certo oggetto Processo che permette di definire e controllare i diritti e i privilegi di accesso a risorse e servizi Presuppone qualche forma di autenticazione per poter funzionare L entità che gestisce i privilegi deve poter associare ciascuna richiesta di accesso ad un individuo/nodo di rete/applicativo/ specifico O. Tomarchio Sicurezza nei Sistemi informativi 27 O. Tomarchio Sicurezza nei Sistemi informativi 28

8 Confidenzialità Integrità Proprietà che permette di garantire (con un certo margine di sicurezza) che l accesso ai dati sia permesso solo ad un ristretto numero di entità autorizzate Anche in questo caso, presuppone una qualche forma di autenticazione per poter essere applicata Si applica sia alle informazioni in transito, sia alle informazioni memorizzate Servizio che permette di garantire che non vengano eseguite modifiche non autorizzate ai dati O. Tomarchio Sicurezza nei Sistemi informativi 29 O. Tomarchio Sicurezza nei Sistemi informativi 30 Non ripudio Sicurezza in rete: una visione complessiva Proprietà che permette di assicurare che l entità che ha generato dei dati non possa in seguito negare di averli generati O. Tomarchio Sicurezza nei Sistemi informativi 31 O. Tomarchio Sicurezza nei Sistemi informativi 32

9 La crittografia Elemento fondamentale per garantire in forma forte alcune delle proprietà di sicurezza, in particolare: Autenticazione Confidenzialità Non-ripudio Integrità Tre componenti fondamentali che vedremo in questo corso, inclusi gli aspetti matematici di base più importanti Crittografia simmetrica (detta anche a chiave privata ) Crittografia asimmetrica (detta anche a chiave pubblica ) Funzioni di hash Protocolli crittografici: metodi generali che combinano uno o più dei componenti fondamentali per raggiungere un determinato obiettivo (autenticazione, ) O. Tomarchio Sicurezza nei Sistemi informativi 33 Servizi, Meccanismi, Algoritmi Un tipico protocollo di sicurezza fornisce uno o più servizi di sicurezza SSL Signatures Encryption Hashing DSA RSA RSA DES SHA1 MD5 Servizi (nel protocollo di sicurezza) Meccanismi Algoritmi I servizi sono costruiti a partire dai meccanismi I meccanismi sono implementati usando algoritmi O. Tomarchio Sicurezza nei Sistemi informativi 34 Meccanismi di sicurezza Tre meccanismi di base sono utilizzati: ENCRYPTION per fornire confidenzialità, può essere anche usata per fornire autenticazione e integrità dei dati DIGITAL SIGNATURES per fornire autenticazione, integrità e non-repudiation Meccanismi di CHECKSUM/HASH per fornire integrità, possono fornire anche autenticazione Uno o più meccanismi di sicurezza sono combinati per fornire un servizio di sicurezza Meccanismi non crittografici Alcune delle funzionalità fondamentali dei servizi di sicurezza in rete possono essere (e sono) realizzate utilizzando meccanismi non crittografici Ad esempio: Autenticazione (debole) mediante indirizzi IP, o mediante l uso di valori casuali (nonces) in diversi protocolli (DNS, TCP, ) Controllo degli accessi (dove le entità da controllare sono i protocolli e i nodi di rete) mediante firewall Studieremo le classi più importanti di questi meccanismi, e vedremo come sono collocati all interno di un architettura integrata di rete sicura O. Tomarchio Sicurezza nei Sistemi informativi 35 O. Tomarchio Sicurezza nei Sistemi informativi 36

10 Sicurezza: un concetto sempre relativo Progettare un piano di sicurezza rispetto all ambito: Mondo delle reti Mondo delle transazioni monetarie cartacee Mondo della protezione delle abitazioni rispetto al valore, intrinseco o relativo, delle entità che si vogliono proteggere Sistema di controllo delle anagrafiche e dei dati accademici degli studenti universitari Sistemo di controllo degli accessi in un edificio Password degli account di posta elettronica degli studenti Codice pin del bancomat La relatività del concetto di sicurezza implica la relatività dei meccanismi appropriati per implementare i sistemi di sicurezza Non esistono, in pratica, sistemi di sicurezza completamente sicure: si tratta sempre di meccanismi che realizzano in compromesso tra costo/complessità e livello di protezione dagli attacchi Cost Total cost Cost of security exposures Level of security protection Cost of security implementation 100% O. Tomarchio Sicurezza nei Sistemi informativi 37 O. Tomarchio Sicurezza nei Sistemi informativi 38 Progettare un piano di sicurezza Standard di sicurezza Develop policies, procedures Secure the Internet connection Diversi tentativi, dagli anni 70 ad oggi, di creare criteri oggettivi per la valutazione del grado di sicurezza dei sistemi informativi (inclusi gli apparati di rete) Difficoltà intrinseca del problema Define business needs Calculate risk acceptance Design the security infrastructure Plan technical solution Achieve user awareness Secure business services Secure user services Manage, maintain, audit Cronologia Orange Book (USA, 1983) ITSEC (Canada + Europa, 1990) Common Criteria v1 (Canada + Europa + USA, 1994) Common Criteria v2.x (Canada + Europa + USA, 1999) Questi standard, in ultima analisi, si occupano solo della sicurezza di sistema O. Tomarchio Sicurezza nei Sistemi informativi 39 O. Tomarchio Sicurezza nei Sistemi informativi 40

11 Sicurezza di sistema vs. sicurezza di rete La sicurezza in rete: architettura Sicurezza di sistema Problematiche legate al design del singolo nodo di rete Riguarda soprattutto questioni legate al design dell hardware, del sistema operativo, degli gli applicativi e delle loro interazioni all interno del singolo nodo Sicurezza di rete Problematiche legate alle interazioni tra i nodi Protocolli (end-to-end, hop-by-hop), sistemi per il controllo degli accessi in rete O. Tomarchio Sicurezza nei Sistemi informativi 41 O. Tomarchio Sicurezza nei Sistemi informativi 42 La sicurezza in rete: architettura La sicurezza in rete: architettura - Meccanismi perimetrali Controllo, monitoraggio e gestione degli accessi. Separazione in insider-outsider - Alcune architetture permettono ad outsider di diventare temporaneamente insider (VPN), o di essere sempre insider per determinate classi di protocolli (previa autenticazione) - Diversi tipi di outsider - Le risorse da proteggere: dagli outsider, dagli insider - Meccanismi end-to-end, meccanismi locali - Meccanismi crittografici o non basati sulla crittografia - Architettura di rete: la posizione e l architettura interna contano O. Tomarchio Sicurezza nei Sistemi informativi 43 O. Tomarchio Sicurezza nei Sistemi informativi 44

12 Sicurezza ai diversi livelli della rete Livello fisico Livello di rete (IP) Livello di trasporto (TCP/UDP) Livello delle applicazioni Sicurezza al Livello fisico Al livello fisico la sicurezza interessa principalmente il controllo dell accesso e la confidenzialità delle informazioni trasmesse sul mezzo fisico. Dipende fortemente dalla tipologia del mezzo trasmissivo. Non ci occuperemo di sicurezza a questo livello in questo modulo. O. Tomarchio Sicurezza nei Sistemi informativi 45 O. Tomarchio Sicurezza nei Sistemi informativi 46 Sicurezza al Livello di rete (IP) Packet sniffing Network snooping (or packet sniffing) Message sender Msg Snooper Msg Message recipient Msg Lettura dei pacchetti destinati ad un altro nodo della rete Facile da fare in reti broadcast (es. LAN) o nei nodi di smistamento Attacchi: Permette di intercettare qualunque cosa (password, dati, etc.) Contromisure: Reti non broadcast Crittografia dei pacchetti Msg Msg O. Tomarchio Sicurezza nei Sistemi informativi 47 O. Tomarchio Sicurezza nei Sistemi informativi 48

13 Sicurezza al Livello di rete (IP) Attacchi di tipo replay Message replay In un attacco di tipo message replay, prima si effettua uno snooping ed una registrazione di una conversazione tra due sistemi (A e B); successivamente da una terza macchina (C), si effettua il playback dei messaggi inviati da A a B. In particolari condizioni, C può riuscire ad ottenere lo stesso effetto che prima ha ottenuto A. O. Tomarchio Sicurezza nei Sistemi informativi 49 O. Tomarchio Sicurezza nei Sistemi informativi 50 Sicurezza al Livello di rete (IP) Message alteration Attualmente nessun meccanismo che garantisca l integrità del messaggio è implementato su vasta scala al livello IP. Message delay Ritardare la consegna di un pacchetto Message denial Bloccare completamente il canale di comunicazione Sicurezza al Livello di rete (IP) Address masquerading Si parla di address masquerading quando un attacker configura la propria interfaccia di rete con l indirizzo di un altro sistema riuscendo quindi a far ridirigere sulla propria macchina il traffico diretto ad un altra macchina. Es: NFS può essere attaccato con questa tecnica O. Tomarchio Sicurezza nei Sistemi informativi 51 O. Tomarchio Sicurezza nei Sistemi informativi 52

14 Sicurezza al Livello di rete (IP) Source address spoofing (o TCP sequence number attack) Questo attacco sfrutta le debolezze del TCP, anche se però il suo effetto si realizza a livello IP. In questo attacco un host riesce ad impersonarne un altro. A differenza del masquerading teoricamente lo spoofing è possibile anche su una connessione che attraversa numerose reti su Internet. Sicurezza al Livello di trasporto (TCP/UDP) Packet filtering Il packet filtering può selettivamente bloccare l accesso a determinati host o reti. HiJacking Si ha quando un attacker riesce a modificare il software di sistema che controlla il comportamento locale del TCP. O. Tomarchio Sicurezza nei Sistemi informativi 53 O. Tomarchio Sicurezza nei Sistemi informativi 54 Denial-of-Service (DoS) Shadow server Si tiene impegnato un host in modo che non possa fornire i suoi servizi Esempi: Saturazione della posta/log Ping flooding ( guerra dei ping ) SYN attack Attacchi: Impedisce l uso di un sistema/servizio Contromisure Nessuna definitiva, solo palliativi quantitativi Elaboratore che si pone come fornitore di un servizio senza averne il diritto Richiede address spoofing e packet sniffing Il server ombra deve essere più veloce di quello reale, oppure questo non deve essere in grado di rispondere (guasto o sotto attacco, ad esempio tramite DoS) Attacchi: Fornitura di un servizio sbagliato Cattura di dati forniti al servizio sbagliato Contromisure: Autenticazione del server O. Tomarchio Sicurezza nei Sistemi informativi 55 O. Tomarchio Sicurezza nei Sistemi informativi 56

15 Sicurezza al Livello delle applicazioni Software bug Posta elettronica File transfer Telnet Web Anche il miglior software contiene dei bug che possono essere sfruttati per vari fini Sfruttamento più semplice: DoS Esempio: WinNT server (3.51, 4.0) telnet alla porta caratteri a caso, poi CR Server non disponibile! (CPU al 100% senza che venga svolto alcun lavoro) Soluzione: installare SP3 O. Tomarchio Sicurezza nei Sistemi informativi 57 O. Tomarchio Sicurezza nei Sistemi informativi 58 Pericoli per i clienti Contenuti attivi Gli utenti del WEB usano il proprio browser per navigare e accedere ai siti. Che pericoli corrono? Contenuti attivi Sono programmi incorporati nelle pagine WEB Controlli ActiveX, JavaScript, VBScript... Possono essere usati per mostrare oggetti in movimento, scaricare file audio, effettuare calcoli su pagine WEB... Sono molto usati dagli sviluppatori perché permettono di fare cose che con HTML da solo non risultano possibili Consentono di far eseguire alcune computazioni sul computer dell'utente anziché sul server WEB Possono anche essere nascosti sotto forma di istruzioni eseguibili contenuti in file binari Certi tipi di immagini, formati o altri documenti di cui il browser effettua automaticamente l'anteprima a video I contenuti attivi sono potenzialmente molto pericolosi, per due ragioni Vengono eseguiti di solito in modo totalmente trasparente all'utente Essendo programmi eseguibili, in teoria non ci sono limiti a quello che possono fare, incluso ogni genere di danno O. Tomarchio Sicurezza nei Sistemi informativi 59 O. Tomarchio Sicurezza nei Sistemi informativi 60

16 Immagini, plug-in e allegati di Problema con gli allegati Certi tipi di file possono contenere (direttamente o indirettamente) dei programmi eseguibili Direttamente: programmi che vengono eseguiti Indirettamente: istruzioni che vengono passate al programma che visualizza quel tipo di file Gli allegati di sono un problema tristemente famoso Gli allegati consentono di inviare informazioni non testuali in un sistema (la posta elettronica) che gestisce solo testo Quando ricevono un allegato, i programmi di posta elettronica di solito ne mostrano l'anteprima......ossia, eseguono l'applicazione che ha creato l'allegato Aprire un documento Word, di per sé, non è un problema per la sicurezza Il problema è che i documenti Word (o Excel o di altri tipi) possono contenere delle macro Una macro altro non è che una sequenza di comandi, cioè un vero e proprio programma I linguaggi per scrivere macro (di solito VBscript) sono sufficientemente potenti e versatili che qualunque cosa si può fare tramite una macro Compreso scrivere virus... Molti virus basati su macro Word o Excel sono in circolazione O. Tomarchio Sicurezza nei Sistemi informativi 61 O. Tomarchio Sicurezza nei Sistemi informativi 62 Sommario degli argomenti del corso Ricordate che Crittografia: teoria, algoritmi e protocolli Crittografia simmetrica Crittografia asimmetrica Funzioni hash Protocolli crittografici: cosa si fa con gli algoritmi La sicurezza nei protocolli e nei servizi di rete Protocolli che forniscono servizi di sicurezza in rete (SSL/TLS, ) Sicurezza per il livello applicativo Sicurezza infrastrutturale Architetture di rete sicure VPN e IPSec Firewall, sistemi di IDS Sviluppo di applicazioni sicure La gestione della sicurezza Il CNIPA in Italia: elementi normativi l obiettivo principale di questo corso è imparare a progettare reti e sistemi sicuri, non come effettuare attacchi in rete O. Tomarchio Sicurezza nei Sistemi informativi 63 O. Tomarchio Sicurezza nei Sistemi informativi 64

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione. Facoltà di Ingegneria

Università degli Studi Roma Tre Dipartimento di Informatica ed automazione. Facoltà di Ingegneria Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesi di Laurea AUTENTICAZIONE PER APPLICAZIONI WEB Relatore

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Internet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!?

Internet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!? Internet e le reti Navigare in rete Un po di confusione sui termini Internet WWW Web Servizi i Internet t Sito Internet Sinonimi?!? E che relazione c è con altri strumenti come la posta elettronica? Corso

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Le reti. Introduzione al concetto di rete. Classificazioni in base a Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99 5093/98/IT/def. WP 17 Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali Raccomandazione 1/99 sul trattamento invisibile ed automatico dei dati personali su Internet

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli