LA SICUREZZA NEI SISTEMI INFORMATICI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA SICUREZZA NEI SISTEMI INFORMATICI"

Transcript

1 LA SICUREZZA NEI SISTEMI INFORMATICI Tesina svolta durante l anno scolastico 2006/2007 per l esame di maturità presso l istituto I.T.I.S. G. Marco Dalmine (BG) 1

2 PAGINA ARGOMENTO MATERIA Pag. 3 Mappa concettuale della tesina Pag. 5 Sicurezza nei sistemi informatici Sistemi Pag. 12 Enigma Sistemi Storia Pag. 14 Database (Italiano) Informatica Pag. 18 The Database (Inglese) Inglese Informatica Pag. 20 Network: Size and Topology Inglese Sistemi Pag. 22 Mezzi trasmissivi Elettronica Pag. 27 Fibre ottiche Elettronica Pag. 31 Ricerca operativa Calcolo Pag. 34 Programmazione lineare Calcolo Pag. 41 Seconda Guerra Mondiale Storia Pag. 47 Ermetismo Italiano Pag. 49 Umberto Saba Italiano Pag. 51 Fonti e Materiali 2

3 MAPPA CONCETTUALE DELLA TESINA Tesina sviluppata da Chignoli Paolo per l'esame di maturità dell'anno scolastico 2006/2007. ITIS G. Marconi Dalmine (BG). Materie Coinvolte: Italiano, Storia, Informatica, Inglese, Elettronica, Sistemi, Calcolo. Prima prova: Italiano. Seconda prova: Informatica. Terza prova: Calcolo, Sistemi, Elettronica, Inglese, Storia. Orale: Tutte le materie precedentemente citate. Commissione Interna: Italiano-Storia (Prof. Mazzoleni Angelo), Sistemi (Prof.ssa Campana Patrizia), Inglese (Prof.ssa Elena Menzato). Commissione Esterna: Informatica (Prof. Mascello Antonio (Docente interno: Prof. Mudanò Fabrizio)), Calcolo (Prof.ssa Adriana Bianchi (Docente interno: Prof.ssa Lissoni Elena)), Elettronica (Prof. Picciotto Antonio Nicolò (Docente interno: Prof. Mudanò Fabrizio)). Presidente della Commissione: Prof.ssa Cancelli Beatrice Tema di argomentazione: Sistemi. Argomentazione Principale: Sicurezza nei Sistemi Informatici. 3

4 Materie coinvolte nella tesina: Sistemi, Calcolo, Elettronica, Informatica, Inglese, Storia, Italiano. 4

5 SICUREZZA NEI SISTEMI INFORMATICI La sicurezza dei sistemi informatici nasce dall'esigenza di garantire il corretto trasferimento e la corretta memorizzazione dei dati, senza il rischio di perdere informazioni o che esse vengano rubate da terzi. LA SICUREZZA Ma cos'è la sicurezza? La sicurezza è l'insieme delle misure tese ad assicurare a ciascun utente autorizzato (ed a nessun altro) tutti e soli i servizi previsti per quell'utente, nei tempi e nelle modalità previste. Più semplicemente, la sicurezza è l'insieme delle misure atte a proteggere i requisiti che si desidera il sistema soddisfi, in termini di disponibilità, integrità e riservatezza. Per garantire la sicurezza, ogni sistema informatico deve: - Impedire l'alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali; - Nessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere; Occorre però partire dal presupposto che NON ESISTE ALCUN SISTEMA INVIOLABILE AL 100%, e che quindi, a dispetto delle misure attuate, un evento indesiderato possa comunque violare i requisiti di disponibilità, integrità e riservatezza, attraverso meccanismi che non avevamo previsto. Quindi proteggere i requisiti di sicurezza di un sistema significa: - Ridurre ad un valore accettabile la probabilità che questi requisiti vengano violati; - Individuare tempestivamente quando, ed in quale parte del sistema sta avvenendo la violazione; - Limitare i danni e ripristinare i requisiti violati nel minor tempo possibile; Il rischio legato ad un evento esprime la probabilità che esso accada, ed il danno direttamente e non direttamente arrecato. L'obiettivo della sicurezza quindi è quello di ridurre la probabilità che accadano eventi indesiderati, e nel caso che accadano, limitarne il danno che essi arrecano al sistema. ANALISI DI UN SISTEMA INFORMATICO Un sistema informatico è formato da: - Risorse Fisiche; Il sistema è visto come l'insieme dei dispositivi (computer, stampanti, mezzi trasmissivi, ecc) che vanno protetti da danni e furti materiali. - Risorse Logiche; Il sistema è visto come l'insieme d informazioni, flussi e processi. Queste risorse vanno classificate in base al loro valore per l'organizzazione, al contesto in cui operano e al grado di riservatezza. - Analisi delle dipendenze tra risorse; In quest analisi bisogna, per ciascuna risorsa del sistema, individuare di quali altre risorse ha bisogno per funzionare correttamente ed individuare le risorse critiche del sistema, cioè quelle risorse da cui dipende il funzionamento di un numero elevato di altre risorse. Un sistema informatico deve garantire che gli utenti possano controllarlo, e accedere alle informazioni esclusivamente attraverso i servizi da lui messi a disposizione. E' quindi fondamentale individuare tutti i servizi offerti dal sistema informatico, in modo poi da porteli controllare tutti per garantire che ogni servizio risponda solamente alle caratteristiche e ai requisiti ad esso imposti. Un altra "figura" importante all'interno del sistema informatico è l'utente. Gli utenti solitamente vengono raggruppati in più gruppi di utenti (chiamati GRUPPI), a cui vengono assegnati permessi, all'interno del sistema, uguali per tutta la categoria a cui appartengono. Un esempio potrebbe essere quello di una scuola, che assegna agli studenti un nome utente ed una password, come ai docenti, per accedere ai servizi offerti dal sistema informatico della scuola. Gli studenti saranno raggruppati nel gruppo Studenti, mentre i professori saranno raggruppati nel gruppo Docenti. Questi due gruppi hanno permessi differenti all'interno del sistema informatico della scuola, ad esempio i Docenti possono accedere ad una determinata risorsa, mentre gli Studenti no. In poche parole la definizione dei criteri e diritti di accesso agli utenti ed ai gruppi, permette al sistema di valutare se l'accesso di un certo utente ad un certo servizio, o risorsa, sia autorizzabile o meno. LA SICUREZZA NEI SISTEMI INFORMATICI La sicurezza, come abbiamo già detto in precedenza, cerca quindi di garantire il rispetto delle regole di accesso ad un sistema, da parte degli utenti. Nel momento che queste regole non siano in grado di bloccare l'accesso ad un sistema 5

6 si ha un evento indesiderato. Un evento indesiderato però può essere causato non solo da un utente malintenzionato che cerca di accedere al sistema violandone le regole, ma anche l'insieme di eventi accidentali, quali possono essere la rottura di un disco o l'attacco di un virus. A questo punto è possibile distinguere gli eventi indesiderati in due filoni: - Attacchi intenzionali; - Eventi accidentali; ATTACCHI INTENZIONALI Gli attacchi intenzionali possono essere classificati in base alla risorsa, fisica e logica, a cui è indirizzato l'attacco e l'attacco utilizzato per portare l'attacco. E' naturale pensare che una risorsa possa essere attaccata contemporaneamente con tecniche diverse, e che quindi un sistema potrà essere attaccato su più risorse contemporaneamente. Le tecniche di attacco possono essere classificate in base al livello sul quale operano (fisico o logico). Le tecniche di attacco a livello fisico sono principalmente utilizzate per sottrarre e/o danneggiare risorse critiche. Il furto è utilizzato per portare attacchi alla disponibilità ed alla riservatezza dei dati e delle risorse, mentre il danneggiamento è un attacco alla disponibilità ed all integrità delle risorse. Le tecniche di attacco a livello logico sono principalmente tese a sottrarre informazioni o degradare le operazioni del sistema. Queste tecniche possono essere classificate come intercettazione e deduzione, tesa ad attaccare la riservatezza. L intrusione, tesa ad attaccare la riservatezza e l'integrità, e il disturbo, tesa ad attaccare la disponibilità delle risorse del sistema. EVENTI ACCIDENTALI Gli eventi accidentali sono quegli eventi non previsti che causano danni a un sistema, in modo più o meno grave. Un evento accidentale può essere quello della rottura di una parte hardware di un sistema, oppure la perdita di dati a causa di un errore del sistema stesso o di un operazione o processo non previsto, oppure dell'inesperienza dei tecnici che vi lavorano. Questi problemi possono essere superati, o comunque diminuiti, aumentando il livello di fault tollerance. Il fault tollerance è la capacità di un sistema di non subire fallimenti, e di continuare a lavorare senza perdere dati, anche in presenza di guasti o problemi, sia a livello hardware che software. Esistono molte tecniche differenti tra livello hardware che livello software, le più famose sono: - Livello Hardware; Queste tecniche permetto la continuazione del sistema, nel caso si verifichino interruzioni di corrente, oppure guasti a parte dell'apparato elettronico del sistema. Nel caso di mancanza di corrente, esistono dei dispositivi, chiamati gruppi di continuità, in grado di far funzionare il sistema per un tempo limitato, ma comunque sufficiente a salvare il lavoro svolto per garantire di non perdere dati. La tecnica per garantire che il sistema funzioni anche in presenza di guasti ad apparati elettronici, è quella della duplicazione degli apparati stessi. In un sistema è possibile duplicare da un singolo componente, all'intero sistema. - Livello Software; Queste tecniche permettono di garantire la sicurezza di non perdere dati, anche nel caso di rottura di un dispositivo di memorizzazione del sistema. Una di queste tecniche è il raid. Esistono molte versioni di raid: si parte dalla semplice copia di back-up dei dati, alla duplicazione di un hard disk fino alla copia a specchio dei dispositivi di memorizzazione oppure alla duplicazione dell'intero sistema. Un ulteriore problema sono i Virus, gli Worms e le tecniche DoS (Denial of Services). Queste tre categorie possono essere inserite nelle tecniche di disturbo, e possono arrivare al nostro sistema tramite molti sistemi, quali l'invio di essi tramite posta elettronica. - I VIRUS; I Virus sono essenzialmente programmi auto-replicanti pericolosi per l'integrità del sistema e per la disponibilità dei servizi. Essi sono caratterizzati essenzialmente dal metodo d inserimento, dal metodo di mimetizzazione e dal payload (parte di codice che arreca direttamente il danno). - GLI WORMS; Gli Worms sono Virus particolari che si limitano a degradare le prestazioni del sistema. Quando il rallentamento raggiunge una certa soglia, alcune risorse e servizi diventano inutilizzabili. - LE TECNICHE DOS; Le tecniche DoS (Denial of Services) sono una famiglia di tecniche tese a far in modo che il sistema neghi l'accesso agli utenti, anche se regolarmente autorizzati. Queste tecniche minacciano quindi, la disponibilità delle risorse del sistema. 6

7 Esistono tecniche di protezione (anche se non sicure al 100%) da questi attacchi. Per i Virus e gli Worms esistono degli speciali software, chiamati antivirus, che cercano di prevenire la minaccia che questi elementi provocano, e nel caso ne individuino una all'interno del sistema, provvedano alla sua eliminazione o comunque ad un suo isolamento rispetto agli altri servizi del sistema. Per gli attacchi DoS invece è possibile bloccare quelle risorse che permettono di portare questo tipo di attacchi. Un esempio è il comando PING, che permette l'invio e la ricezione di pacchetti da un host ad un altro. Un malintenzionato potrebbe far eseguire questo comando per un numero infinito di volte, bloccando parte della banda dell host ricevente. LA CIFRATURA DEI DATI E LA CRITTOGRAFIA La tecnologia alla base dei meccanismi di sicurezza è quella degli algoritmi di crittografia e di hashing sicuro. Combinando opportunamente questi algoritmi è possibile realizzare servizi di più alto livello, come quelli di autenticazione e riservatezza. IL CIFRARIO DI VERNAM Si è verificato che la sicurezza di un cifrario dipende dalla lunghezza della chiave, poiché da questa dipende il numero di varianti dell applicazione dell algoritmo che si possono ottenere. Più varianti sono possibili, minore sarà la possibilità che un messaggio venga cifrato, senza conoscere la chiave, in tempi ragionevoli. L idea del matematico Vernam, nel 1926, conduce ad un cifrario quasi totalmente sicuro; viene generata una chiave di codifica totalmente casuale, dunque imprevedibile, lunga quanto il testo in chiaro del messaggio da cifrare, che viene poi sommato alla chiave per creare il messaggio cifrato. Il teorico Shannon, nel 1949, dimostrò che ogni cifrario sicuro è un cifrario di Vernam. Infatti se la chiave è casuale e lunga quanto il messaggio, allora il testo cifrato non contiene nessuna informazione sul testo in chiaro, ed è al sicuro dagli attacchi di crittoanalisi statistica. Shannon aggiunse anche che, per avere una sicurezza assoluta, non si dovrebbe mai usare la stessa chiave più volte: se si utilizzasse più volte la stessa chiave, questa sarebbe più breve della somma dei messaggi, e renderebbe il cifrario imperfetto. Questo cifrario però risulta molto pesante nella trasmissione, poiché bisogna inviare al destinatario una chiave lunga quanto il messaggio in modo sicuro, e poi inviare il messaggio cifrato. ALGORITMI DI CRITTOGRAFIA Gli algoritmi di crittografia sono algoritmi matematici in grado di trasformare (cifrare) reversibilmente un insieme di dati, come un documento, in modo da renderlo intellegibile. Questi algoritmi sono strutturati in modo che la cifratura avvenga per mezzo di una chiave. Le operazioni di cifrature e decifratura risultano molto semplici, nel caso in cui si conosca la chiave, in caso contrario risulteranno molto complicati e laboriosi, al punto da risultare quasi inattuabili (o comunque la loro attuazione risulterebbe molto lunga in termini temporali). Essi sono strutturati in modo che anche la deduzione della chiave risulta quasi impossibile, avendo a disposizione il documento in chiaro e cifrato. Esistono due algoritmi di cifratura: - A chiave simmetrica o pubblica; - A chiave asimmetrica o privata; GLI ALGORITMI SIMMETRICI O A CHIAVE PUBBLICA Questo tipo di algoritmo usa la stessa chiave per cifrare e decifrare l'informazione. Uno di questi algoritmi, nato intorno al 1970, è il DES (Data Encription Standard) in due versioni normale e triplo, con chiavi a 56 e 112bit. Questo tipo di algoritmo non è molto costoso in termini di tempo d implementazione, ma il suo difetto, come per tutti gli algoritmi simmetrici, è quello di comunicare la chiave di cifratura/decifratura al mittente. Gli algoritmi simmetrici non si prestano bene a garantire la riservatezza nella comunicazione continua tra n soggetti diversi ed indipendenti. Essenzialmente i problemi sono: - Occorre una chiave privata tra ogni coppia di soggetti; 7

8 - Ogni soggetto è costretto a conoscere n-1 chiavi, a mantenerle segrete e a ricordarsi a chi sono associate, per decifrare i messaggi; - Nel caso in cui la chiave sia generata al momento dal mittente del messaggio, è necessario che venga trasmessa al destinatario affinché questo possa decifrare i messaggi che riceve, e durante il trasferimento la chiave potrebbe venire intercettata; Un sistema che sfruttava la crittografia a chiave pubblica fu la macchina Enigma, usata durante la Seconda Guerra Mondiale dall esercito Tedesco. L ALGORITMO DI CIFRATURA A CHIAVE SIMMETRICA DES Questo algoritmo di cifratura fu proposto da IBM nel 1975, e adottato come standard dagli enti governativi nel 1977, fino al 1990, quando fu dichiarato obsoleto. Si tratta di un algoritmo molto efficiente che lavoro con una chiave a 64bit, di cui 56bit scelti in modo totalmente casuale (56bit quindi è la vera lunghezza della chiave) e 8 calcolati come bit di parità per ciascun gruppo composto da 7bit dei 56 generati casualmente. Il numero di chiavi possibili è dato da 2 combinazioni possibili, e quindi chiavi generabili, e ha fatto ritenere questo algoritmo molto sicuro, fino all arrivo dei calcolatori degli anni 90. L algoritmo di cifratura funziona cosi: - Il messaggio viene suddiviso in blocchi da 64bit ciascuno; - Se l ultimo blocco è inferiore ai 64bit allora viene riempito con dati ridondanti; - Per ogni blocco si permutano i 64bit tramite una mappa prefissata (IP); - Detti L e R i rispettivi 32bit della prima e della seconda metà del blocco, si esegue sedici volte di seguito la seguente coppia di operazioni, dalla quale si otterrà una nuova combinazione di 64bit L e R :, Dove K è un blocco di 48bit prelevati, secondo una mappa prefissata, diversa ad ogni ciclo di ripetizione, dai 64bit della chiave., è una funzione di trasformazione che opera su due blocchi, uno di 48bit e l altro di 32bit, restituendone uno di 32bit. è l operazione di OR logico; - Si permutano i 64bit ottenuti con la mappa inversa della permutazione iniziale ( ); Le caratteristiche di simmetria dell algoritmo, fanno si che l algoritmo di cifratura sia identico a quello di decifratura, salvo l applicazione inversa della sequenza di blocchi K ricavata dalla chiave. Nel 1988 fu dimostrato che questo sistema era ormai insicuro con le potenze di calcolo raggiunte dai computer, e quindi inizialmente si passò ad un nuovo algoritmo chiamato triplo-des, che in pratica è l applicazione in serie di tre DES con due chiavi diverse (una usata due volte), o con tre chiavi diverse. L ALGORITMO DI CIFRATURA DELLE CHIAVI SIMMETRICHE DIFFIE-HELLMAN Nel 1976 Diffie e Hellman progettarono un algoritmo per il trasferimento di una chiave simmetrica su un canale insicuro, da utilizzare successivamente per un algoritmo di cifratura simmetrico. Il metodo funziona cosi; detti X e Y due interlocutori, il procedimento si divide in: - X e Y scelgono pubblicamente un numero naturale N grande a piacere, e un altro valore s compreso tra, ; - X sceglie in modo casuale e privato un valore a nell intervallo G, poi calcola il valore e invia x a Y; - Y sceglie in modo casuale e privato un valore b nell intervallo G, poi calcola il valore e invia y a X; - A questo punto entrambi possono calcolare la chiave privata indipendentemente. X tramite la formula, e Y tramite la formula ; - La chiave calcolata separatamente è la stessa, e si può dimostrare cosi: ; Attraverso il canale insicuro sono transitati N, s, x e y, ma non a e b, necessari per il calcolo della chiave privata. La sicurezza è basata sull elevata difficoltà di ricavare l esponente a della formula noti N, s e x, e analogamente b e y. Per spiegare meglio questo metodo verrà svolto un esempio:

9 Questo metodo non fu adottato molto spesso, ma fu il precursore per la creazione degli algoritmi asimmetrici, o a chiave privata. GLI ALGORITMI ASIMMETRICI O A CHIAVE PRIVATA Questi algoritmi sono di stampo recente (i primi sono nati intorno al 1976) e usano due chiavi distinte tra di loro per cifrare e decifrare il messaggio. Le due chiavi tra di loro pero devono avere le seguenti relazioni: - Un documento cifrato con una chiave può essere decifrato con l'altra e viceversa; - Le chiavi vengono generate in coppia da uno speciale algoritmo, che le lega tra di loro tramite vincoli matematici; - Possedendo una delle due chiavi è impossibile risalire all'altra; - Un messaggio non può essere decifrato usando la stessa chiave usato per cifrarlo; - Una delle due chiavi è detta pubblica, e può essere liberamente distribuita, mentre l'altra, detta privata, deve essere mantenuta segreta; Un algoritmo di questo tipo è l'rsa, nato nel 1978 da Rivest, Shamir e Adleman, e considerato ancora oggi come standard per la crittografia a chiave privata. L'RSA basa la sua robustezza sulla complessità algoritmica della scomposizione in fattori primi, operazione per la quale non è attualmente noto alcun algoritmo efficiente. Oggigiorno esistono varie versioni dell'rsa che variano tra di loro per la lunghezza delle chiavi. Un buon compromesso raggiunto oggi tra prestazioni e sicurezza è quello di usare chiavi a 512bit, e quindi con 2 combinazioni possibili di chiavi. Se ad esempio vogliamo inviare un messaggio da A a B, l'entità A cifrerà il messaggio con la chiave pubblica di B (che, visto che è pubblica, è nota a tutti), e poi glielo invierà. Solamente B con la sua chiave privata potrà decifrare il messaggio in modo corretto. Una volta cifrato un messaggio con una delle due chiavi, non è più possibile decifrarlo riusando la stessa chiave. Purtroppo con messaggi molto lunghi, la tecnica RSA (ma in generale le tecniche con chiave privata) risultano molto lente nella cifratura del messaggio, e per questo, solitamente, l'algoritmo DES e l'algoritmo RSA vengono usati insieme. Viene prodotta una chiave a 112bit casuale, per poi cifrare il messaggio con l'algoritmo DES e la chiave appena generata. Poi si codifica la chiave con l'algoritmo RSA e si procede all'invio dei dati. Nel caso il messaggio cifrato con la tecnica DES venisse intercettato, la sua decodifica risulterebbe quasi impossibile, o comunque molto lunga, poiché non si conosce la chiave usate. Mentre se venisse intercettata la chiave di decrittazione, essa sarebbe inutilizzabile perché anch'esse cifrata tramite algoritmo RSA, e quindi la sua decifratura è possibile solo conoscendo la chiave privata associata. Nel caso entrambi i dati fossero intercettati, cosi cifrati essi sarebbero inutili per ricavare informazioni utili uno dall'altro. L ALGORITMO RSA Il più diffuso ed utilizzato algoritmo a chiave asimmetrica risalta al 1978, e fu progettato da Rivest, Shamir e Andleman. Questo algoritmo sfrutta il metodo Diffie-Hellman basandosi sulla fattorizzazione di numeri interi grandi. Per generare una coppia di chiavi, un generico destinatario, chiamato Y, deve eseguire queste operazioni: - Sceglie due grandi numeri interi primi p e q; - Calcola il valore ; - Sceglie un numero intero che sia primo rispetto al valore ; - Trova il più piccolo numero intero d per cui il valore è divisibile per b, cioè ; 9

10 - La chiave pubblica è uguale a,, e la chiave privata è uguale a,. I fattori p e q possono essere tenuti segreti insieme alla chiave privata oppure distrutti; - L algoritmo di cifratura richiede che il messaggio venga suddiviso in blocchi di m bit ciascuno, con. Detto un qualsiasi blocco, la versione cifrata è uguale a: ; - Per la decifratura si applica un calcolo identico, ma con l altro esponente, ad ogni blocco per riottenere il messaggio in chiaro: ; Per spiegare meglio questo algoritmo, verrà svolto un esempio: ù è è 37 55,13 55,37 $ $ 4 4 log $ $0 $ $33 $ $0 $ $34 $ $0 $ $0 $ $0 $ $26 $26 $0 $0 $00 $34 $0 $33 $0 % $ La sicurezza di questo algoritmo si basa sull elevata difficoltà di ricavare p e q da un valore molto grande N noto, poiché la chiave pubblica non è segreta. Si è sperimentato che, usando l algoritmo RSA, e avendo a disposizione hardware per un valore di quasi un milione di dollari, il tempo impiegato per decriptare una chiave asimmetrica, di 512bit, è di circa 7-8 mesi. Quindi si può dire che oggi, usando chiavi da 1024bit, si può stare molto tranquilli. GLI ALGORITMI DI HASHING SICURO Questi algoritmi permetto di creare, a partire da un algoritmo di lunghezza D, una sequenza di bit detta digest, strettamente correlata a D e di lunghezza fissa. Un algoritmo di questo tipo è lo SHA (Secure Hash Algortihm) sviluppato da Rivest. Esistono varie versioni di quest'algoritmo, alcune delle quali generano digest (sequenze di bit) di 160bit ad un ottima velocità. Lo SHA è molto utilizzato nelle verifiche d integrità. Confrontando digest dello stesso documento, ottenuti a distanza di tempo, è possibile verificare se il documento ha subito alterazioni. LA FIRMA DIGITALE La firma digitale, o firma elettronica qualificata, basata sulle tecnologie delle chiavi asimmetriche, è un sistema di autenticazione di documenti digitali analogo alla firma autografa su carta. La differenza con la firma autografa è che la firma digitale è generata da un algoritmo matematico che, associata agli algoritmi di cifratura asincrona, ne garantisce la validità e l'autenticità. L'algoritmo SHA è spesso utilizzato insieme all'algoritmo RSA per generare valide firme digitali. La firma digitale è facile da formare; si estrae dallo SHA un digest nel documento da firmare, e poi questo digest lo si codifica con l'algoritmo RSA. La validità della firma è verificabile da chiunque. I processi per verificare la validità di una firma sono: - Decifrare la firma digitale tramite la chiave pubblica del firmatario; - Generare un digest SHA dal documento del firmatario; - Confrontando il digest ottenuto con la firma digitale decodificata; Legalmente, la firma digitale è equiparata a tutti gli effetti alla firma autografa. 10

11 PROTOCOLLI SICURI PER IL WEB Anche per i protocolli web esistono essenzialmente degli algoritmi di autenticazione e validazione dei dati. I due più importanti e usati sono: - Schema a chiave pubblica o S-HTTP; 1) Il client richiede un documento protetto. 2) Il server risponde con un messaggio "non autorizzato" allegandone però la propria chiave pubblica. 3) Il client genera una chiave casuale (chiamata session-key) e vi associa i dati identificativi dell'utente. Poi cifra il tutto con la chiave pubblica del server e glielo invia. 4) Il server decifra il messaggio con la sua chiave privata e ricava la session-key del client. Questa chiave viene usata per cifrare il documento (solitmente con un algoritmo sincrono come il DEC), che poi viene inviata al client. 5) Il client decifra il documento con la stessa session-key e lo presenta all'utente. - Schema SSL (Secure Socket Layer); La chiave pubblica del server è fornita al client attraverso un certificato rilasciato e firmato da un Autorità di certificazione. Anche il client può essere autenticato se dispone di un certificato valido per la sua chiave pubblica. La riservatezza della comunicazione è realizzata attraverso la cifratura simmetrica del traffico con una session-key generata casualmente. SSL in più supporta la firma digitale dei documenti scambiati fra client e server, ed è indipendente dal protocollo di applicazione, e può quindi supportare qualunque servizio che usi il protocollo TCP, e quindi protocolli come HTTP, FTP, Telnet, ecc. 11

12 ENIGMA Versione della macchina Enigma a tre rotori. Il pannello in basso era presente solo nelle versioni militari di questa macchina. (Immagine proveniente dal sito L Enigma fu una macchina di cifratura-decifratura elettro-meccanica, usata dall esercito Tedesco durante la Seconda Guerra Mondiale. La sua facilità d uso e la presunta idea che fosse indecifrabile (se non con la rispettiva chiave di cifratura usata) furono le maggiori ragioni per il suo utilizzo durante il Secondo Conflitto Mondiale. Molti scienziati tentarono di violare l algoritmo di cifratura di questa macchina inutilmente (tra loro possiamo ricordare anche Alan Touring, che inventò molte macchine per la decifratura apposita dei messaggi codificati da Enigma, ma senza molto successo), che per l epoca aveva un sistema di cifratura inimmaginabile. Anche le tecniche di criptoanalisi erano molto obsolete, e consistevano in un attacco di tipo brute force, che prevedeva la prova di tutte le combinazioni possibili, ma dato l elevato numero di possibili decifrazioni, una volta che il messaggio veniva decifrato era ormai inutile. Enigma fu violato soltanto dopo il recupero di un suo esemplare rinvenimento in un sottomarino Tedesco, abbattuto dalle forze Inglesi. La lettura delle informazioni contenute nei messaggi da quel momento non più protetti, portò alla conclusione della Seconda Guerra Mondiale con almeno un anno di anticipo. LA STORIA DI ENIGMA L Enigma fu sviluppato da Arthur Scherbius a partire dal 1919 partendo da un idea di Leon Battista Alberti (il Disco Cifrante ). Egli creò un associazione a Berlino per la produzione di questa macchina, che uscì con la sua prima versione nel Da quel momento iniziò la vendita soprattutto alla Marina Militare Tedesca e poi all intero esercito quando salì al potere Hitler ed il Nazismo, che la usò praticamente in ogni operazione militare nel Secondo Conflitto Mondiale. Molte versioni di Enigma furono usate in campo militare dai Nazisti, sia per le comunicazioni radio che telegrafiche. Gli Spagnoli e gli Italiani usarono la versione commerciale di Enigma durante la guerra, versione che però era già stata decifrata dall Intelligence Inglese. Enigma di fatto rappresentò un enorme vantaggio per i Tedeschi, fino a che gli Inglesi non riuscirono a catturare e ritrovare una versione della macchina per poi trovare il modo di decifrare i messaggi da lui prodotti. I primi a violare questa macchina furono i Polacchi (aiutati anche da grandi scienziati come Alan Touring), che sfruttarono l unico punto debole di una delle prime versioni di Enigma, cioè quello che nessuna lettera cifrata poteva essere uguale a se stessa. L intelligence Polacco riuscì a creare una macchina, chiamata Bomba, che riusciva a estrarre dal messaggio Enigma la chiave di decifratura e quindi a violarne i messaggi. I Tedeschi ovviarono al problema modificando la macchina. Introdussero un set di cinque rotori, di cui ne venivano usati tre diversi ogni giorno, moltiplicando cosi per sessanta volte le combinazioni possibili. La macchina Polacca non poté affrontare un tale incremento di complessità, e passarono il progetto agli Inglesi che produssero la macchina Ultra (modificando il progetto iniziale di Bomba), che poi si evolse nel primo vero calcolatore, Colossus. 12

13 Infine con il ritrovamento di un modello dell Enigma in un sommergibile Tedesco, il sistema fu violato definitivamente, e il progetto passò in mano agli Americani che riuscirono a decifrare tutte le comunicazioni Tedesche in brevissimo tempo. IL FUNZIONAMENTO La macchina Enigma aveva l aspetto di una normale macchina da scrivere ma con due tastiere. Una che serviva per digitare il testo, mentre l altra era composta da lettere luminose che si accendevano ad ogni tasto premuto sulla tastiera. Il funzionamento si basava su tre dischi detti rotori, che avevano ventisei contatti per lato (uno per ogni lettera dell alfabeto Tedesco). I collegamenti mettevano in comunicazione su un lato una lettere a caso sull altro lato. Il meccanismo di funzionamento era relativamente semplice, il primo disco ruotava di una lettera ad ogni pressione di un tasto, il secondo disco ruotava di una lettera ogni volta che il primo compiva un giro completo e il terzo disco ruotava di una lettera quando il secondo aveva completato un giro. Il terzo disco era poi collegato ad un riflettore, che era cablato come un rotore che scambiava a caso il contatto delle lettere del terzo disco e rispediva indietro il contatto attraverso tutti e tre i dischi (rotori). La tensione che tornava indietro faceva in modo di accendere la lettera corrispondente sulla tastiera luminosa della macchina, in modo da conoscere la codifica o decodifica. Oltre alle caratteristiche sopra elencate, Enigma poteva essere regolata (tramite degli spinotti) per scambiare dieci lettere con altre dieci lettere a scelta (aumentando cosi la sicurezza della cifratura), inoltre i contatti di ogni rotore da una faccia all altra potevano venire sfalsati a piacere. Prima di eseguire una cifratura o decifratura con Enigma, un operatore doveva: - Prendere i tre rotori da usare per quel dato giorno; - Regolare gli anelli di ogni rotore perché fossero sulle corrispondenze indicate; - Inserirli nella macchina nell ordine indicato; - Regolare i rotori sulla tripletta di lettere indicate nella chiave enigma di quel giorno; - Configurare le spine di cambio lettere come stabilito dalla chiave Enigma di quel giorno; LA VERSIONE NAVALE DI ENIGMA Enigma fu usato anche per la marina, ed era leggermente diverso dalla versione terrestre. Essa impiegava quattro rotori cifranti, presi da un set di otto (i cinque rotori della versione terrestre più tre nuovi rotori pensati apposta per la marina) e poteva usare due diversi riflettori a scelta, aumentando cosi il numero di combinazioni disponibili. Pannello frontale della macchina Enigma, presente solo nelle versioni militari della stessa. (Immagine proveniente dal sito Modello di macchina Enigma oggi situato al museo di Vienna con i rispettivi libri d istruzione. (Immagine proveniente dal sito 13

14 DATABASE In informatica, il termine database (base di dati), indica un archivio di dati, riguardante uno o più argomenti correlati tra di loro, strutturato in modo tale da garantire la sua gestione via software. GESTIONE DELLE INFORMAZIONI Il database, oltre ai dati veri e propri, deve contenere anche le informazioni sulla loro rappresentazione e sulle relazioni che li legano. Solitamente, una base dati, contiene: - Strutture dati che velocizzano le operazioni più frequenti, a scapito di quelle più lente; - Collegamenti a dati esterni, non facenti parte del database; - Informazioni di sicurezza, che autorizzano solo una parte delle interfacce utente a eseguire determinate operazioni sul database; - Programmi che eseguono le operazioni di elaborazione dei dati; I dati possono essere manipolati direttamente da un programma software che si interfaccia con il sistema operativo. Questo sistema è usato quando la struttura del database è molto semplice, oppure vi è un solo programma applicativo che elabora i dati. A partire dagli anni settanta, per gestire basi di dati molto complesse e che vengono sfruttate da più software applicativi, si sono utilizzati particolari software chiamati DataBase Managment System (DBMS). I database oggi sono utilizzati sopratutto in rete per condividere ed aggiornare le stesse informazioni da punti diversi di uno stesso ufficio oppure da punti diversi del globo (un esempio potrebbe essere quello di un magazzino, diviso in più settori, che usa un database per salvare le proprie informazioni. Questo database deve essere condiviso per tutti i settori del magazzino. Un altro esempio potrebbe essere quello di una ditta che ha più filiali, ma ha un unico magazzino e deve inviare la merce. Per gestire questa situazione ci deve essere un database condiviso all'interno della rete delle filiali per permettere le varie operazioni, anche contemporanee, ai gestori delle filiali). STRUTTURE Col passare del tempo, le strutture che hanno caratterizzato la forma dei database sono cambiate. Le più importanti sono: - Gerarchica; Usata intorno agli anni sessanta, aveva uno schema ad albero per la gestione dei dati. - Reticolare; Usata dagli anni settanta, usava uno schema a grafo per la gestione dei dati. - Relazionale; Usata dagli anni ottanta è ancora oggi la più usata. Usa delle tabelle tra cui si creano delle relazioni per gestire i dati. - A oggetti; Versione estensiva del modello relazionale, che sfrutta l'oob (object oriented programming languages) per gestire le informazioni. Un requisito molto importante per la gestione dei database è di non duplicare inutilmente dati già presenti. Questo è reso possibile dai gestori di database relazionali, che consentono di salvare i dati in tabelle che possono essere collegate tra di loro. LINGUAGGI PER I DATABASE Esistono molti linguaggi per le basi di dati, e vengono distinti in base al loro utilizzo: - Data Definition Language (DDL); Questo linguaggio consente di definire la struttura del database e i permessi sullo stesso ai vari utenti. - Device Media Control Language (DMCL); Permette alla struttura fisica del database di far riferimento alle varie unità fisiche di memorizzazioni presenti nel sistema su cui opera. - Data Manipulation Language (DML); Permette di interrogare e aggiornare le varie istanze presenti nel database. - Data Control Language (DCL); Permette la gestione dell'accesso al database con le varie restrizioni imposte quali la creazione, la modifica, la lettura e la cancellazione. 14

15 - Query Language (QL); Permette l'interrogazione del database al fine di trovare i dati ricercati. Il più famoso linguaggio QL è l'sql (Structured Query Language). E' possibile interrogare i database tramite qualunque linguaggio di programmazione come il C, C++, BASIC e molti altri. DATABASE SERVER Un Database Server è un programma che si occupa di fornire i servizi del database ad altri programmi e ad altri computer secondo il modello client/server. Il Database Server riceve le richieste ed elabora le risposte appropriate. I Database Server più diffusi sono: - MySQL; - MSSQL; DBMS (DATABASE MANAGMENT SYSTEM) Il DBMS è un sistema software progettato per la creazione e la manipolazione efficiente dei database, solitamente da parte di più utenti. In passato questi sistemi erano usati solo dalle grandi aziende, ma oggi sono praticamente usati in tutti i settori. I DBMS sono pensati fin dalla loro origine per i sistemi multitasking che consento l'accesso a una rete, questo per semplificare le operazioni, poiché i DBMS non possiedono queste caratteristiche al loro interno. Un DBMS è quindi un insieme complesso di software che: - Controlla l'organizzazione, la memorizzazione e il reperimento dei dati nel database; - Garantisce la sicurezza e l'integrità del database; - Accetta le richieste da parte degli utenti, dicendo al sistema operativo quali dati trasferire; PROBLEMI CON I DATI I database risolvono i problemi più comuni con i dati, perché la gestione e il controllo dei dati non sono fatti dal software applicativo, ma direttamente dal database. I problemi più riscontrabili sono: - RIDONDANZA; I dati vengono copiati o inseriti più volte senza nessun controllo, rischiando di non sapere quanti ne siamo presenti veramente, sprecando spazio e di conseguenza tempo per la ricerca e l'accesso ad essi. - INCONGRUENZA; Se vi sono presenti dei dati ridondanti, modificandone uno rischio di non modificare gli altri, e quindi lasciandoli incompleti, oppure sbagliati. - INCONSISTENZA; I dati non sono più affidabili per vari motivi, come per una cancellazione o una modifica parziale degli stessi. - DIPENDENZA FISICA; Il posto fisico, all'interno del sistema informatico, dove si trovano i dati è fisso. Nel caso sposto il file, devo modificare nel programma software che accede a quei dati, modificando il percorso per l'accesso al file. - DIPENDENZA LOGICA; L'organizzazione dei dati è fissa. Nel caso modifichi la dimensione dei dati, devo modificare anche il programma in modo da adattarlo alla nuova organizzazione. - SICUREZZA; Devo controllare i permessi che i vari utenti hanno sui dati, per impedire l'accesso non autorizzato. Inoltre devo anche impedire che due utenti lavorino contemporaneamente sullo stesso file. Se si riesce a eliminare la ridondanza dei dati, allora automaticamente si risolvono anche i problemi dell'incongruenza e dell'inconsistenza. Per gestire i dati, il database per ogni tabella usa una chiave primaria. Questa chiave, all'interno di una stessa tabella deve essere univoca (garantisce che non vi sia ridondanza dei dati e rende ogni istanza ben distinguibile dalle altre istanze dello stesso tipo). Nel caso vi siano dei dati "collegati" tra di loro, e si cercasse di eseguire una modifica o una cancellazione, il database impedirebbe l operazione, garantendo cosi che non si verifichi incongruenza e inconsistenza dei dati. REQUISITI FONDAMENTALI DI UN DATABASE I requisiti minimi che un database deve rispettare sono: - Tutte le righe devono avere lo stesso numero di colonne; - Ogni attributo non può avere sotto attributi e non è scomponibile; - Il valore assunto da un attributo è omogeneo con il suo dominio; - In ogni tabella, ogni riga è diversa dalle altre; 15

16 - In ogni tabella, ogni riga è diversa dalle altre; - L'ordine delle righe non è rilevante; - La chiave primaria non può avere valore nullo o duplicato; NORMALIZZAZIONE DI UN DATABASE La normalizzazione è quel processo che tende a eliminare la ripetizione dei dati. La teoria della normalizzazione è basata sul concetto di forma normale. La dipendenza funzionale si ha quando una colonna y di una tabella R viene detta funzionalmente dipendente dalla colonna x, sempre di R, se ogni valore di x viene associato con uno, e un solo valore di y. La colonna x viene detta determinante della colonna y. Una tabella di un database è in PRIMA FORMA NORMALE quando soddisfa i requisiti fondamentali del modello relazionale. Una tabella di un database è in SECONDA FORMA NORMALE quando soddisfa i requisiti della prima forma normale, e in cui tutti gli attributi non chiave sono completamente dipendenti dalla chiave primaria. In altre parole non sono ammesse colonne che dipendono funzionalmente solo da una parte della chiave primaria composta. Una tabella di un database è in TERZA FORMA NORMALE quando soddisfa i requisiti della prima e della seconda forma normale, e gli attributi non chiave devono esclusivamente dipendere dalla chiave primaria. REGOLE DI INTEGRITA' DEI DATI Insieme di regole che garantiscono l'integrità dei dati. Esse si suddividono in due categorie: - VINCOLI INTRARELAZIONALI; Una chiave non ammette valore duplicati o nulli. Un attributo di una tabella può assumere solo valori corrispondenti al suo dominio (esempio: se il valore del giorno di un mese fosse trentadue esso violerebbe il vincolo di dominio). Un attributo di più tabelle può assumere solo valori corrispondenti al suo dominio (esempio: se il voto universitario fosse >30 allora esso violerebbe il dominio di tupla). - VINCOLI INTERRELAZIONALI; Non è possibile immettere un valore nella chiave esterna, se tale valore non è presente nel valore della chiave primaria associata. Non si deve permettere la cancellazione di una riga se è presente in un altra tabella, una chiave esterna che ne fa riferimento. Un altra soluzione potrebbe essere cancellare tutte le righe associate. POLITICHE DI REAZIONE La PRIMA POLITICA DI REAZIONE è che se si cancella una tupla che fa riferimento a un'altra tupla in un'altra tabella, cancello tutte le tuple che si riferiscono a essa. La SECONDA POLITICA DI REAZIONE è che se si cancella una tupla che fa riferimento a un'altra tupla in un'altra tabella, assegno il valore null a tutte le tuple che si riferiscono a essa. La TERZA POLITICA DI REAZIONE è che se si cancella una tupla che fa riferimento a un'altra tupla in un'altra tabella, vieto la cancellazione di tutte le tuple che si riferiscono a essa. CONTROLLO DEGLI ACCESSI AL DATABASE Ogni singolo componente del database può essere protetto. L'amministratore del database ha completo accesso ad esso e alle sue politiche, e quindi può concedere e rimuovere i permessi ai vari utenti. Ogni privilegio è caratterizzato: - Dalla risorsa a cui si riferisce; - Dall'utente che concede il privilegio; - Dall'utente che riceve il privilegio; - Dall'azione che viene permessa sulla risorsa; - Dalla possibilità se il permesso può essere trasmesso o meno agli altri utenti; I permessi sono: - Modifica; - Cancellazione; - Inserimento; - Selezione; - Aggiornamento; - Tutti i permessi; 16

17 ACCESSO CONNESSO O NON CONNESSO E' possibile lavorare sui database in modalità connessa e non connessa. Le differenze tra le due sono che nella MODALITA CONNESSA viene effettuato l'accesso al database, e quest accesso rimane aperto fino alla fine del lavoro e le modifiche apportate vengono subite eseguite. Nella MODALITA NON CONNESSA viene create una copia locale del database (chiamata VISTA LOGICA), su cui vengono apportate le modifiche e le varie operazioni. Le modifiche effettivamente vengono apportate quando, alla fine del lavoro, viene eseguito il comando per modificare il database in base alle modifiche apportate alla vista logica. 17

18 THE DATABASE A database is a collection of information organized in such a way that a computer program can quickly select desired pieces of data. You can think of a database as an electronic filing system. ORGANIZATION OF DATABASE Traditional databases are organized by: - Fields; A field is a single piece of information. - Records; A record is one complete set of fields. - Files; A file is a collection of records. WHAT I CAN MAKE WITH A DATABASE? With a database software you can: - Create and maintain a database by adding, deleting, and revising records; - Extract and list only the records that meet certain conditions; - Sort records in ascending or descending sequence by key fields, for example alphabetically by name; - Connect information from more than one file; - Generate formatted reports that sort and group data; THE CROSS-REFERENCES OPERATION One important operation in a database is to set up files of data and to link files together, that is, cross-references information between them. Linked data can be searched according to certain criteria stipulated by the user. Moreover, any record in a database can be updated without having to update it in all the linked files. This is done automatically. DBMS To access information from a database, you need a DataBase Management System (DBMS). A DBMS is a powerful software that can analyze data in lots of ways. Its purpose is to make it possible to obtain meaningful information from the data contained in the database. Essentially DBMS is a software that allow user to communicate and execute instruction with a database. DATABASE APPLICATIONS A few examples of database applications include: - Details of the books held in a library giving author, title and subject of each book; - Name and address of a firm s customers sorted by location and interest; - Details of the items stored in a warehouse, giving location, cost, number currently in stock; and supplier. Items out of stock can be highlighted; - Details of student and teachers in a school to generate a timetable and class group; EXAMPLE OF DATABASE NAME BIRTHDATE ADDRESS Burton C. 1975, , Grey St. Greenleaf S. 1947, , Quincy Lane Mahoney K. 1950, , Lexington Av. Parker L. 1981, , Lincoln Rd. Parker S. 1964, 616 7, Campbell Rd. White B. 1982, , Colnbrook Park White R. 1944, , Broadwick Av. White T. 1951, , Commercial St. 18

19 This table is an example of file. NAME BIRTHDATE ADDRESS White T. 1951, , Commercial St. Field Filed Field This table is an example of record. 19

20 NETWORK: SIZE AND TOPOLOGIES A network, or communication network, is a system of interconnected computers or other communication software devices that can communicate with one another and share applications and data. Communication networks can be defined according to their topology and their size. Connectivity is the technology that enable computer to pass data, voice messages, and video electronically to one another. Data communications enabled computers to work together no matter where they are located. This technology is called telecommunications. In a network, the node can be a terminal, a computer, or other device. NETWORKS TOPOLOGIES Network topology refers to the possible physical connections between the nodes in a network. The basic computer network topologies (star, ring and bus) are shown in However, most computer networks are hybrids that is, combinations of these topologies. - STAR; The start topology is made up of a centralized host computer (or hub) connected to several other computer, usually smaller than the host, and other communications devices. The advantage of the star network is that, if a connection is broken between any communication device and the host computer, the rest of the devices of the network will continue operating. The main disadvantage is that the a host computer (central star) failure is catastrophic. This is the most expensive topologies. - RING; The ring topology consist of a number of computers and devices connected in a continuous loop (a ring). No host computer is needed as the server of the network. When one computer routes a message to another computer, it is passed around the ring until it reaches its destinations. This scheme prevents the collision of data between two computers that want to send messages at the same time. Unlike a bus topology, messages flow in only one direction. The disadvantages of a ring network are the speed limit and the relatively high cost. Token ring is the name given to a ring network in wich a special bit pattern, called a token, travels round the circle; to send a message, a computer catches the token, attaches a message to it, and lets is continue. - BUS; 20

Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza

Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza Esigenza della sicurezza La sicurezza nei sistemi informatici Nasce dalla evoluzione dei Sistemi Informatici e del contesto nel quale operano Maggiore importanza nei processi aziendali Dalla produzione

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.)

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Inizialmente, con l avvento dei PC, il mondo dell elaborazione dati era diviso in due

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

Lezione V. Aula Multimediale - sabato 29/03/2008

Lezione V. Aula Multimediale - sabato 29/03/2008 Lezione V Aula Multimediale - sabato 29/03/2008 LAB utilizzo di MS Access Definire gli archivi utilizzando le regole di derivazione e descrivere le caratteristiche di ciascun archivio ASSOCIAZIONE (1:1)

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

Corso di Informatica Generale 1 IN1. Linguaggio SQL

Corso di Informatica Generale 1 IN1. Linguaggio SQL Università Roma Tre Facoltà di Scienze M.F.N. di Laurea in Matematica di Informatica Generale 1 Linguaggio SQL Marco (liverani@mat.uniroma3.it) Sommario Prima parte: le basi dati relazionali Basi di dati:

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Reti di calcolatori protocolli

Reti di calcolatori protocolli Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete, il

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

PROGRAMMA DI INFORMATICA

PROGRAMMA DI INFORMATICA PROGRAMMA DI INFORMATICA CLASSE 5 B Sistemi Informativi Aziendali A.S. 2014/2015 DOCENTE CORREDDU GIOVANNA ITP PANZERA GRAZIA Materiale didattico Libro di testo: Iacobelli, Ajme, Marrone, Brunetti, Eprogram-Informatica

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli

Le reti linguaggio comune chiamato protocollo.

Le reti linguaggio comune chiamato protocollo. As 2015-2016 Le reti Una rete è una serie di dispositivi informatici (principalmente computer, ma anche stampanti, apparecchiature diagnostiche, router,...) collegati fisicamente tra di loro. Tali dispositivi,

Dettagli

Prof.ssa Sara Michelangeli. Computer network

Prof.ssa Sara Michelangeli. Computer network Prof.ssa Sara Michelangeli Computer network Possiamo definire rete di computer (Computer network) un sistema in cui siano presenti due o più elaboratori elettronici ed i mezzi per connetterli e che consenta

Dettagli

Telecomunicazioni RETI DI ELABORATORI

Telecomunicazioni RETI DI ELABORATORI Telecomunicazioni RETI DI ELABORATORI Fino a qualche anno fa, per poter gestire e trasmettere a distanza i dati elaborati si utilizzava il mainframe, in cui tutta la potenza di calcolo era concentrata

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Sistema di Gestione di Basi di Dati DataBase Management System DBMS

Sistema di Gestione di Basi di Dati DataBase Management System DBMS Base di dati (accezione generica) collezione di dati, utilizzati per rappresentare le informazioni di interesse per una o più applicazioni di una organizzazione (accezione specifica) collezione di dati

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Basi di dati. Il Linguaggio SQL. K. Donno - Il Linguaggio SQL

Basi di dati. Il Linguaggio SQL. K. Donno - Il Linguaggio SQL Basi di dati Il Linguaggio SQL Data Definition Language (DDL) Data Definition Language: insieme di istruzioni utilizzate per modificare la struttura della base di dati Ne fanno parte le istruzioni di inserimento,

Dettagli

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale. Informatica Lezione 5a e World Wide Web Insieme di cavi, protocolli, apparati di rete che collegano tra loro distinti i cavi trasportano fisicamente le informazioni opportunamente codificate dedicati/condivisi

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET Corso di Laurea in Scienze della Comunicazione Paola Vocca PERCHÉ IMPLEMENTARE UNA RETE? Per permettere lo scambio di informazioni tra i calcolatori

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Un Sistema Operativo di Rete nasconde all utente finale la struttura del calcolatore locale e la struttura della rete stessa

Un Sistema Operativo di Rete nasconde all utente finale la struttura del calcolatore locale e la struttura della rete stessa LE RETI INFORMATICHE Un calcolatore singolo, isolato dagli altri anche se multiutente può avere accesso ed utilizzare solo le risorse locali interne al Computer o ad esso direttamente collegate ed elaborare

Dettagli

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Paolo Mereghetti DISCo Dipartimento di Informatica, Sistemistica e Comunicazione Internet (parte 2) Riordinati e inoltrati

Dettagli

Guida rapida all installazione

Guida rapida all installazione Guida rapida all installazione Wireless Network Broadband Router 140g+ WL-143 La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente contenuto nel CD-ROM in dotazione

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

INFORMATICA. Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE.

INFORMATICA. Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE. INFORMATICA Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE. APPLICAZIONI WEB L architettura di riferimento è quella ampiamente diffusa ed

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Cenni di crittografia. Luca Anselma anselma@di.unito.it

Cenni di crittografia. Luca Anselma anselma@di.unito.it Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

LE RETI DI COMUNICAZIONE

LE RETI DI COMUNICAZIONE LE RETI DI COMUNICAZIONE (Prima parte) Settembre 2002 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Francesco Fontanella Il Concetto di File e la File Allocation Table La File Allocation Table (FAT) è la realizzazione fisica che

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

La Rete. In una rete, però si può anche andare incontro ad inconvenienti:

La Rete. In una rete, però si può anche andare incontro ad inconvenienti: Una rete è una connessione tra diversi computer. Ogni computer è indipendente dagli altri, cioè può lavorare anche se "non è in rete" o se gli altri computer della rete sono spenti (in questo caso naturalmente

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Basi di Dati. Introduzione ai sistemi di basi di dati. K.Donno - Introduzione ai sistemi di basi di dati

Basi di Dati. Introduzione ai sistemi di basi di dati. K.Donno - Introduzione ai sistemi di basi di dati Basi di Dati Introduzione ai sistemi di basi di dati Introduzione ai sistemi di basi di dati Gestione dei Dati Una prospettiva storica File system verso DBSM Vantaggi di un DBMS Modelli dei dati Utenti

Dettagli