SAPIENZA - UNIVERSITA DI ROMA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA DELLA SICUREZZA E PROTEZIONE CIVILE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SAPIENZA - UNIVERSITA DI ROMA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA DELLA SICUREZZA E PROTEZIONE CIVILE"

Transcript

1 SAPIENZA - UNIVERSITA DI ROMA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA DELLA SICUREZZA E PROTEZIONE CIVILE INFORMAZIONE E COMUNICAZIONE PER LA SICUREZZA PROGRAMMA A.A. 2013/14 1. ELEMENTI DI INFORMATICA - Rappresentazione delle informazioni - Architettura dei calcolatori - Software e sistemi operativi 2. IMPIANTI E SISTEMI SECURITY 2.1.INTRODUZIONE - Sicurezza fisica - Sicurezza elettronica - Impianti di sicurezza: security e safety - Le norme CEI 2.2.IMPIANTI ANTINTRUSIONE Introduzione Composizione degli impianti antintrusione Progettazione e sviluppo dei sistemi antintrusione: - Progettazione preliminare - Progettazione esecutiva - Installazione - Azionamento e collaudo - Manutenzione Sensori: - Sensori per uso interno: Contatti magnetici, interruttori antiaggressione, interruttori elettromeccanici, sensori a fogli su vetro, sensori a fogli in vetro, sensori piezoelettrici, sensori inerziali, sensori di calpestio, sensori ad infrarossi passivi, sensori ad ultrasuoni, sensori ad microonde, sensori acustici, sensori ad infrasuoni, sensori a doppia tecnologia. - Sensori per uso esterno: sensori di pressione di fluidi, sensori elettromagnetici a cavo, sensori a cavo a fibre ottiche, sensori capacitivi, sensori geofonici, sensori ad infrarosso attivo, sensori a microonde da esterno, sensori a cavo teso, sensori a cavo coassiale a radiofrequenza, sensori a cavo piezoelettrico, sensori a cavo ad effetto magnetico passivo Interconnessioni: - Metodi basilari di connessione - Metodi avanzati di connessione: sistemi a concentratori, sistemi a trasmissione digitale, sistemi ad onde convogliate, sistemi a radiofrequenza. Centrali: - Pannello di controllo - Unità di controllo

2 - Alimentazione - Batterie - Protezione dai disturbi Organi di comando: - Chiavi elettromeccaniche - Serrature elettromeccaniche - Chiavi elettroniche - Tastiere Dispositivi di allarme Trasmissione degli allarmi antintrusione: - Combinatori telefonici vocali - Combinatori telefonici digitali 2.3.IMPIANTI CONTROLLO ACCESSI Introduzione Composizione degli impianti controllo accessi Progettazione e sviluppo degli impianti controllo accessi: - valutazione delle zone ed analisi dei rischi - analisi degli accessi e dei flussi - sviluppo del progetto Tipi di dispositivi chiave: - Carte: carte a banda magnetica, carte a spot magnetici, carte a radiofrequenza passive, carte di prossimità, carte ottiche, carte olografiche, carte ad infrarossi, carte con codice a barre, carte forate, carte di prossimità attive, dispositivi a radiofrequenza, carte ad induzione, smart card. - Dispositivi biometrici: lettore di impronte digitali, lettore di impronta della mano, lettore di firma, lettore di voce, lettore di retina dell occhio, codici alfanumerici. - Lettori: lettori di informazioni su supporto magnetico, lettori di informazioni su supporto ottico, lettori di informazioni in radiofrequenza. Centrali per il controllo accessi: - Funzionalità delle centrali - Caratteristiche delle centrali Interconnessioni: - Connessioni di azionamento e controllo - Connessioni di comunicazione: architettura punto-punto, architettura multipunto - Connessioni di alimentazione Barriere: - Porte: meccanismi di chiusura, serrature: serrature magnetiche, serrature elettriche. - Tornelli - Vestiboli e porte rotanti - Barriere esterne 2.4.IMPIANTI DI VIDEO SORVEGLIANZA TV A CIRCUITO CHIUSO (TVCC) Introduzione Composizione degli impianti di videosorveglianza TVCC Progettazione e sviluppo degli impianti di videosorveglianza TVCC Elementi di ottica e di televisione: - L occhio Umano - Unità di misura della luce - Calcolo della quantità di luce che incide su un dispositivo di ripresa - Il colore nella televisione

3 - Temperatura di colore e sorgenti luminose - Persistenza e immagini in movimento Approfondimenti di ottica: - Lenti - Funzioni di trasferimento di contrasto e di modulazione - I numeri F e T - Profondità di campo - Filtri a densità neutra - Lenti con iride manuale, automatico e motorizzato - Lenti con iride automatico pilotate - L elettronica delle lenti con iride automatico - Immagini e formato delle lenti nel campo della TVCC - Angolo visuale - Lenti a distanze focali fisse - Lenti a zoom - Retro fuoco - Accessori ottici utilizzati in TVCC Caratteristiche generali dei sistemi TV: - Concetti di base - Il segnale video - Il segnale video a colori - Risoluzione: risoluzione verticale, risoluzione orizzontale, risoluzione nei sistemi a colori, risoluzione dei sistemi video - Sistemi televisivi nel mondo - Televisione ad alta definizione Telecamere: - Telecamere a tubo - Telecamere a CCD - Funzionamento dei CCD - Segnali di controllo nei CCD - Campionamento nei CCD - Caratteristiche delle telecamere: sensibilità, illuminamento minimo, risoluzione, rapporto segnale-rumore, dinamica - Telecamere CCD a colori - Alimentazione delle telecamere Monitor: - Dimensioni dei monitor - Regolazioni presenti nei monitor - Osservazione dei monitor - Il fattore gamma - Monitor a cristalli liquidi - Monitor da proiezione - Monitor al plasma Dispositivi ausiliari: - Dispositivi per l elaborazione dell immagine: commutatori video sequenziali, matrici video, compressori video quad, multiplexer, multiplexer semplici e duplex, motion detector, memorie di immagine, stampanti video. - Dispositivi supplementari: brandeggi, brandeggi dome, controllori di brandeggio, custodie, dispositivi di illuminazione, correttori di potenziale di terra, protezione per scariche atmosferiche, equalizzatori di linea. Dispositivi per la videoregistrazione:

4 - Principio di funzionamento - Il sistema VHS - Il sistema super VHS - Il videoregistratore standard - Il videoregistratore time lapse - Raccomandazioni generali - Video digitale - Registratori video digitali - Compressione delle immagini digitali: MPEG-1, MPEG-2, MPEG-4, JPEG, algoritmi wavelet - Riproduzione digitale - Il formato VHS digitale - Il formato DV Interconnessioni: - Cavo coassiale - Doppino - Altri sistemi Complementi di progettazione degli impianti TVCC 2.5.SISTEMI INTEGRATI DI SICUREZZA Introduzione Architettura dei sistemi di sicurezza integrata Building automation Esempi di sistemi integrati di sicurezza operativi 3. SICUREZZA DELLE COMUNICAZIONI 3.1.PRINCIPI DI TELECOMUNICAZIONE Introduzione - Modalità di funzionamento in rete; Hardware di rete: Rete locale, Metropolitan Area Network, Wide Area Network, Reti senza fili (wireless), Rete tra sistemi; Software di rete: Protocolli, Strati, Servizi orientati alla connessione e senza connessione, Primitive di servizio, Relazione tra servizi e protocolli; Modelli di riferimento: Il modello (strato fisico, strato data link, strato network, strato trasporto, strato sessione, strato presentazione, strato applicazione); il modello TCP/IP (strato Internet, strato trasporto, strato applicazione, strato host-to-network; Confronto tra i modelli ISO OSI e TCP/IP; Esempi di rete: Internet (ARPANET, NSFNET, Utilizzo di Internet, Architettura di Internet), Reti orientate alla connessione (X.25 e frame relay, ATM, Ethernet), LAN wireless; i soggetti internazionali del mondo delle telecomunicazioni Lo strato fisico - La teoria dei segnali: Segnali periodici e serie di Fourier, segnali non periodici e integrale di Fourier, rappresentazione spettrale dei segnali, potenza dei segnali periodici, larghezza di banda di un segnale e di un canale trasmissione, velocità massima di un canale trasmissivo, alterazioni del segnale nei canali trasmissivi, segnali e dati, codifica dei dati numerici, modulazione analogica, modulazione di segnali numerici, modulazione di ampiezza in quadratura, campionamento e digitalizzazione, multiplexing, la trasmissione nei mezzi guidati, il doppino, il cavo coassiale, la fibra ottica; la trasmissione senza cavo (wireless): lo spettro elettromagnetico, trasmissioni radio, trasmissioni a microonde, trasmissioni a infrarossi e onde millimetriche, trasmissioni a onde luminose, la trasmissione satellitare; la rete telefonica fissa; la rete telefonica

5 cellulare: la rete cellulare di prima generazione, la rete cellulare di seconda generazione, la tecnologia CDMA, la rete cellulare di terza generazione Lo strato fisico data link Il sottostrato MAC (Medium Access Control) - Le reti wireless: le LAN wireless, lo standard (lo standard a, lo standard b, lo standard g, lo standard i, lo standard n, altri standard della famiglia ), wireless a larga banda, Bluetooth, altre tipologie di reti wireless (Hyperlan, WiGig, Wireless HD, Wireless High definition Interface), la commutazione nello strato data link Lo strato network - Gli algoritmi di routing: il routing nelle reti mobili; algoritmi per il controllo della congestione; la qualità del servizio; collegamento tra reti; lo strato network in Internet Lo strato trasporto - Il protocollo UDP di trasporto in Internet; il protocollo TCP di trasporto in Internet; le prestazioni nelle reti: problemi di prestazione, misurazione delle prestazioni di rete, progettazione del sistema per prestazioni migliori, elaborazione rapida delle TPDU, protocolli per future reti ad alte prestazioni Lo strato sessione Lo strato presentazione Lo strato applicazione - Il sistema dei nomi di dominio (DNS); la posta elettronica (gli agenti utente, gli agenti di trasferimento dei messaggi); il World Wide Web (l architettura, il lato client, il lato server, documenti Web statici, documenti Web dinamici, HTTP (HyperText Transfer Protocol), miglioramento delle prestazioni); il multimediale (l audio digitale, la compressione audio, l audio in streaming, la radio via Internet, il Voice over IP (VoIP), il video, la compressione video) 3.2.CRIPTOGRAFIA Introduzione Elementi generali di criptografia - Cifrari a sostituzione e cifrari a trasposizione; l operazione di XOR; la tavola a singolo uso o One-time pad; algoritmi per computer; introduzione ai protocolli (protocolli di aggiudicazione, protocolli auto-rinforzanti, attacchi contro i protocolli); la comunicazione mediante criptografia simmetrica; le funzioni a senso unico o one-way; le funzioni hash a senso unico; la comunicazione mediante criptografia a chiave pubblica; criptosistemi ibridi; firma digitale (firma digitale dei documenti mediante criptosistemi simmetrici e arbitro, firma digitale dei documenti mediante criptosistemi a chiave pubblica, firma digitale e timbratura dei documenti, firma digitale dei documenti mediante criptosistemi a chiave pubblica e funzioni hash a senso unico, algoritmi e tecnologie, firme multiple, non ripudio e firme digitali); firme digitali con cifratura (attacchi contro la criptografia a chiave pubblica); generazione di sequenze casuali o pseudo-casuali; lo scambio delle chiavi (lo scambio delle chiavi mediante criptografia simmetrica, lo scambio delle chiavi mediante criptografia a chiave pubblica, attacco a uomo nel mezzo, protocollo interlock, scambio di chiavi mediante firma digitale, trasmissione delle chiavi e dei messaggi, diffusione delle chiavi e dei messaggi); l autenticazione ( autenticazione utilizzando funzioni a senso unico, attacchi a dizionario e salt, autenticazione utilizzando la criptografia a chiave pubblica); autenticazione e scambio di chiavi; criptografia a chiave pubblica multipla

6 (diffusione di un messaggio); divisione di un segreto; condivisione di un segreto; protezione criptografica degli archivi; servizi di timbratura (soluzione arbitrata, soluzione arbitrata migliorata); firma delegata; firma di gruppo; custodi di chiavi a key escrow; mail certificata digitalmente; lunghezza della chiave simmetrica; lunghezza della chiave pubblica; comparazione tra la lunghezza della chiave simmetrica e la lunghezza della chiave pubblica; attacchi di tipo compleanno nei confronti delle funzioni a senso unico; lunghezza ottimale della chiave; gestione delle chiavi; la generazione delle chiavi; trasferimento delle chiavi; verifica delle chiavi; utilizzo delle chiavi; aggiornamento delle chiavi; memorizzazione delle chiavi; compromissione delle chiavi; tempo di vita delle chiavi; distruzione delle chiavi; gestione delle chiavi nei sistemi a chiave pubblica; tipi di algoritmo e modi (modo electronic codebook; cipher block chaining mode; cifrari a flusso; cifrari a flusso auto-sincronizzanti; modo cifrario retro-reazionato; cifrari a flusso sincroni; modo di uscita retro-reazionato; modo ad incatenamento dei blocchi; confronto tra i cifrari a blocchi e i cifrari a flusso; utilizzo degli algoritmi: la scelta degli algoritmi, confronto tra algoritmi a chiave simmetrica e algoritmi a chiave pubblica, cifratura dei canali di comunicazione, cifratura dei dati per la memorizzazione, comparazione tra la cifratura via hardware e la cifratura via software, compressione, codifica e cifratura, la distruzione dell informazione) Elementi di matematica di base per la criptografia - teoria dell informazione; teoria della complessità; teoria dei numeri (aritmetica modulare, numeri primi, massimo comune divisore, modulo inverso di un numero, risoluzione per coefficienti, il piccolo teorema di Fermat, la funzione totient di Eulero, teorema dei resti cinesi, residui quadratici, simbolo di Legendre, simbolo di Jacobi, interi Blum, generatori); calcolo in un campo di Galois; la fattorizzazione; la generazione dei numeri primi; i logaritmi discreti in campi finiti Il Data Encryption Standard - L algoritmo DES; la sicurezza del DES; analisi differenziale e lineare; le varianti del DES Altri cifrari a blocchi Combinazione di cifrari - Cifratura doppia; cifratura tripla; sbiancamento; cascading Generatori di sequenze pseudo- random e cifrari a flusso - Generatori lineari congruenti; registri lineari a scorrimento con retroreazione; progettazione ed analisi dei cifrari a flusso; cifrari a flusso basati sui LFSR; il cifrario a flusso A5; i generatori additivi; il PKZIP; progettazione dei cifrari a flusso; generazione di flussi multipli da un singolo generatore pseudo-casuale Generatori di sequenza casuali reali - rumore casuale; clock del computer; latenza della battitura sulla tastiera; polarizzazione e correlazione; distillazione della casualità Le funzioni hash a senso unico - utilizzo degli algoritmi simmetrici a blocchi per la generazione di funzioni hash a senso unico; utilizzo degli algoritmi a chiave pubblica per la; generazione di funzioni hash a senso unico; il Message Authentication Code (MAC) Advanced Encryption Standard - Introduzione al AES; concetti preliminari (Input e output, array di Byte, lo State, lo state come array di colonne, preliminari matematici); descrizione dell algoritmo; schema razionale; la cifratura; funzione di espansione della chiave; la decifratura; sicurezza Gli algoritmi a chiave pubblica - l algoritmo RSA; criptosistemi a curve ellittiche; altri criptosistemi a chiave pubblica

7 Algoritmi a chiave pubblica per firma digitale - Algoritmo per firma digitale o digital signature algorithm (DSA); firma digitale tramite logaritmi discreti; altri algoritmi per firma digitale Algoritmi per lo scambio delle chiavi - Diffie-Hellman; protocollo stazione-stazione; scambio di chiavi cifrate La criptografia quantistica Le applicazioni pratiche - Il protocollo di gestione delle chiavi segrete di IBM; STU-III; Kerberos; Kryptonight; SESAME; architettura a criptografia comune di IBM; autenticazione ISO; Privacy-Enhanced Mail; TIS/PEM; Message Security Protocol; Pretty Good Privacy; Smart card; Standard criptografici a chiave pubblica; CLIPPER; CAPSTONE; altri sistemi. 3.3.STEGANOGRAFIA Introduzione Storia della steganografia - Gli Egiziani; i Greci; i Cinesi; Gaspar Schott; Johannes Trithemius; Giovanni Porta; Girolamo Cardano; Blaise de Vigenere; Auguste Kerchoffs; il Vescovo John Wilkins; Maria Regina di Scozia; George Washington; la posta aerea mediante piccioni nella Parigi del 1870; la prima guerra mondiale; la seconda guerra mondiale; la guerra del Vietnam; Margaret Thatcher Principi di steganografia - Lo scenario della comunicazione segreta (la steganografia pura; la steganografia a chiave segreta; la steganografia a chiave pubblica; sicurezza dei sistemi steganografici: sicurezza perfetta, la rivelazione di messaggi segreti; l occultamento dell informazione nei dati rumorosi; algoritmi adattativi e non adattativi: filtraggio di Laplace, utilizzo di modelli di cover; attaccanti attivi e malevoli: attaccanti attivi e steganografia robusta, canali supriminali, attaccanti malevoli e steganografia sicura; occultamento dell informazione nel testo scritto; esempi di comunicazione invisibile: steganografia nei sistemi operativi, steganografia nei sistemi di comunicazione video, steganografia nei file eseguibili) Le principali tecniche steganografiche - Definizioni preliminari; metodi a sostituzione (sostituzione del bit meno significativo; permutazione pseudocasuale; regioni cover e bit di parità; immagini basate sulla palette; quantizzazione e dithering; occultamento dell informazione nelle immagini binarie; spazio riservato o non utilizzato nei computer); metodi a trasformazione del dominio (steganografia nel dominio DCT; steganografia nel suono digitale; occultamento dell informazione e compressione dei dati); metodi ad espansione di spettro; metodi statistici; metodi a distorsione (metodi steganografici a distorsione nei testi scritti; metodi steganografici a distorsione nelle immagini digitali) La steganalisi Esempi pratici 3.4.MARCHIATURA DIGITALE (DIGITAL WATERMARKING)

8 3.4.1 Introduzione Storia e terminologia Principi di base Applicazioni Requisiti degli algoritmi Valutazione dei sistemi Gli algoritmi di rimozione del marchio Evoluzione futura e standardizzazione Le tecniche di marchiatura - Selezione dei pixel o dei blocchi; selezione dello spazio di lavoro; formattazione del segnale di marchiatura; fusione del messaggio nel documento da marchiare; ottimizzazione del rivelatore del marchio; la marchiatura dalle immagini al video Requisiti di robustezza - Diminuzione del segnale; malfunzionamento del rivelatore di marchiatura; contraffazione del marchio; rivelazione del marchio; architetture di sistema L impronta digitale 3.5.SICUREZZA DELLE RETI CABLATE Introduzione Introduzione alle politiche di sicurezza e di analisi dei rischi Il firewall - Progettazione di un firewall; limiti dei firewall; le regioni di rischio; introduzione ai firewall; i tipi di firewall (firewall a livello di rete; firewall a livello di applicazione; firewall a livello di circuiti; ulteriori funzionalità dei proxy); architetture dei firewall; ulteriori tipi di firewall (il packet filtering statico; il packet filtering dinamico; lo stateful filtering); selezione dei firewall (firewall basati su Macintosh; firewall basati su UNIX; firewall basati su Linux; firewall basati su Microsoft Windows; firewall basati su dispositivo); ulteriori considerazioni sui firewall; collocazione dei firewall; le valutazioni di sicurezza della rete (il livello D; il livello C; il livello B; il livello A) Il protocollo S- HTTP - introduzione a S- HTTP; le firme digitali in S- HTTP SSL - Secure Socket Layer - Caratteristiche dei browser e dei server SSL; i tunnel nei firewall e SSL; S/MIME: le estensioni sicure La rivelazione delle intrusioni - Installazione di IDS su host; fusione di IDS; configurazione di un IDS

9 3.5.7 Gli attacchi in rete - L attacco Denial of Service (DoS); l attacco a previsione del numero di sequenza; dirottamento del protocollo TCP; l attacco a sniffer; l attacco desincronizzazione attiva; l attacco spoofing; hyperlink spoofing; Web spoofing L Autenticazione Reti private virtuali (VPN) - La scelta di una VPN; varie soluzioni VPN; impostazione di una VPN Lo scambio di chiavi Kerberos su sistemi distribuiti - I flag dei ticket; l archivio di Kerberos; vulnerabilità di Kerberos Sicurezza delle transazioni commerciali su Internet - Utilizzo delle carte di credito su Internet; Il protocollo Secure Electronic Transmission Gli audit-trail Il linguaggio Java e i relativi aspetti di sicurezza La sicurezza dei browser Web - Semplici attacchi ai browser Web; i componenti ActiveX e i relativi problemi di sicurezza; i cookie Web Gli script e le problematiche di sicurezza - gli script CGI; i linguaggi utilizzati per la creazione degli script; il linguaggio Perl; gli script CGI e i problemi di sicurezza I virus informatici e le politiche di sicurezza Replica; occultamento; bomba; i virus worm; i cavalli di Troia; prevenzione dei virus; protezione dai virus Analisi degli attacchi - Esecuzione degli attacchi Prevenire gli attacchi Prevenzione dei disastri e rispristino - Suddivisione dei disastri; Disastri di rete (supporti; topologia; singoli punti di guasto; salvataggio della configurazione); disastri di server (gruppi di continuità; RAID; server ridondanti; clustering; backup dei dati; application Server Provider (ASP); ripristino dei server); simulazione dei disastri La politica di sicurezza delle reti 3.6.SICUREZZA DELLE RETI SENZA FILI (WIRELESS) Introduzione Introduzione alle reti wireless - La propagazione delle onde elettromagnetiche; il rapporto segnale rumore; i soggetti principali che operano nel wireless Rischi e minacce nel settore wireless - Gli obiettivi della teoria dell informazione (confidenzialità; disponibilità; integrità); analisi; spoofing; Denial-of-Service; codici maligni; ingegneria sociale; punti di accesso ingannatori; sicurezza della telefonia cellulare; hacking e

10 hackers nel settore del wireless (le motivazioni degli hacker wireless; war driver; war walker; war chalking; war flying; bluejacking; X10 driving; cordless phone driving; war dialing; il tracking dei war drivers);rfid Le tecnologie wireless nello strato fisico - La banda ISM; le tecniche di modulazione utilizzate La gestione dei frame nel settore wireless Beacon; probe request; probe response; autenticazione; association request; association response; disassociation e de-authentication; CSMA/CA (RTS; CTS; dati; ACK); frammentazione; funzione di coordinamento distribuita; funzione di coordinamento del punto; spaziatura interframe; service Set Identifier (SSID) Le reti wireless locali e le reti wireless personali - Modalità ad hoc; modalità infrastruttura; bridging; ripetitore; reti mesh; gli standard LAN wireless; le reti PAN (Bluetooth; Infrarossi; Ultrawide band; ZIGBEE) Tecnologia wireless WAN - La tecnologia telefonica cellulare (la prima generazione di telefonia cellulare; la seconda generazione di telefonia cellulare; il CDMA; lo standard GSM; il servizio SMS; il servizio MMS; lo standard UMTS); la tecnologia GPS; la tecnologia TETRA; Wireless Application Protocol (WAP) Le antenne wireless - Introduzione alle antenne per dispositivi wireless (polarizzazione; guadagno; larghezza del fascio; perdita di propagazione; cammini multipli; diversità dell antenna); zona di Fresnel; tipi di antenna (antenne direzionali; antenne omnidirezionali; antenne autocostruite) L implementazione delle reti wireless - Acquisizione dei requisiti; stima dei costi; valutazione dell investimento; analisi del sito (esecuzione dell analisi del sito; controlli tecnici; controlli finanziari); progettazione della rete; verifica dei dispositivi; sviluppo ed installazione; certificazione; audit I dispositivi wireless - Punti di accesso; dispositivi utilizzatori mobili (computer portatili; computer tablet; dispositivi PDA; scanner portatili; smart phone; telefoni Wi-Fi) La sicurezza delle LAN wireless - Storia della sicurezza del wireless; l Autenticazione (l Autenticazione a chiave condivisa; l Autenticazione a chiave aperta); SSID; fondamenti di sicurezza del wireless; WEP; 802.1x (il server di autenticazione; l autenticatore; il richiedente; EAPOL; RADIUS); EAP (EAP-MD5; EAP-TLS; EAP-TTLS; LEAP; PEAP; EAP-FAST); WPA; i (sicurezza di rete robusta; protocollo temporale di integrità delle chiavi; Advanced Encryption Standard; le funzionalità di i); WPA2; WAPI; rivelazione dei punti di accesso fasulli La violazione della sicurezza wireless - Il processo di attacco (l acquisizione delle informazioni; la numerazione; la compromissione; l acquisizione dei privilegi e dell accessibilità; la pulizia delle tracce); le tecniche di compromissione (WEP; attacchi DoS; attacchi a filtraggio del MAC; vulnerabilità di RADIUS; vulnerabilità di 802.1x; attacchi a MIC; attacchi ai gateway wireless; attacchi a WPA e i); tecniche di compromissione dei punti di accesso (telnet; HTTP; RADIUS; SNMP) Le politiche di sicurezza wireless - Introduzione alle politiche di sicurezza (le politiche; gli standard; le linee guida; le procedure); la stesura delle politiche di sicurezza; la valutazione dei

11 rischi (fattore di esposizione (EF); tasso di occorrenza annualizzato (ARO); aspettativa della singola perdita (SLE); tasso di aspettativa annualizzato (ALE)); analisi dell impatto; le aree delle politiche di sicurezza wireless (le politiche di gestione delle password; le politiche di accesso; le politiche di gestione dell accesso pubblico; la sicurezza fisica) Architetture di sicurezza wireless - WEP Statico; VPN (le tecnologie VPN; le architetture VPN wireless; le politiche VPN); gateway wireless; 802.1x; Comparazione tra le differenti architetture wireless (architettura WEP; architettura VPN; architettura firewall o gateway wireless; architettura 802.1x) Strumenti wireless - Strumenti di scansione; Strumenti di sniffing; Strumenti ibridi; Strumenti DoS; Strumenti di cracking; Strumenti di attacco dei punti di accesso; Strumenti di sicurezza 3.7.SICUREZZA DELLE COMUNICAZIONI VOCALI Introduzione Le caratteristiche della lingua parlata - La struttura del linguaggio; fonemi e foni Modellizzazione della voce - Il modello classico sorgente-filtro; il modello generale sorgentefiltro; la modellizzazione a predizione lineare La trasmissione dei segnali vocali La criptografia dei segnali vocali - La criptografia analogica dei segnali vocali (la criptografia nel dominio della frequenza; la criptografia mediante trasformate; la criptografia nel dominio del tempo; la criptografia nel dominio del tempo e della frequenza); la criptografia digitale dei segnali vocali La codifica delle sorgenti vocali - Il vocoder formante; il vocoder di canale; il vocoder basato sulla predizione lineare; il modello sinusoidale; gli standard La criptanalisi della voce - Strumenti e parametri per la criptanalisi della voce; utilizzo dello spettrografo per la criptanalisi; metodi analogici; criptanalisi dei cifrari digitali; criptanalisi dei vocoder basati su predizione lineare La sicurezza dei sistemi VoIP 3.8.PROTEZIONE DALLE INTERCETTAZIONI AMBIENTALI Introduzione Dispositivi per le intercettazioni ambientali - Le microspie e le microtelecamere (le microspie a radiofrequenza e microonde; le microspie basate su tecnologia cellulare; le microspie ad onde convogliate; le microspie ad infrarossi; le microspie ad ultrasuoni; le microspie telefoniche; i microfoni direzionali); intercettazione ambientale mediante dispositivi a raggio laser; i tracciatori

12 basati su tecnologia GPS; i telefoni spia; dispositivi vari; i microfoni stetoscopici; registratori audio e videoregistratori miniaturizzati; registratori di battuta su tastiera di computer (key catcher); software di intercettazione di attività su computer; scanner portatili di documenti Dispositivi e tecniche per la protezione dalle intercettazioni ambientali - Gli scanner; i rivelatori di microspie a larga banda; i rivelatori di microspie basate su tecnologia cellulare; gli analizzatori di spettro; gli analizzatori di spettro multifunzione; i dispositivi multifunzione; i rivelatori di giunzioni non lineari; i rilevatori di telecamere nascoste; i rivelatori di telecamere wireless; i disturbatori (jammer) elettromagnetici; i disturbatori (jammer) per dispositivi audio; i disturbatori (jammer) per intercettatori a raggio laser; telefoni cifranti; utility software; TEMPEST Procedure e raccomandazioni in caso di sospetto di intercettazione ambientale 4. IL FATTORE UMANO NELLA SECURITY 4.1 Fondamenti di psicologia Riferimenti bibliografici per la preparazione dell esame: - Impianti e Sistemi di Sicurezza, Fabio Garzia, Carocci Editore, Sicurezza delle comunicazioni, Fabio Garzia, EPC, La psicologia della sicurezza, dell emergenza e del rischio (PSER), Edises, Dispense delle lezioni disponibili sul sito

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

SICUREZZA DELLE COMUNICAZIONI

SICUREZZA DELLE COMUNICAZIONI Q U A D E R N I D I P R O G E T T A Z I O N E I C T SICUREZZA DELLE COMUNICAZIONI Telecomunicazioni, criptografia, steganografia, digital watermarking, reti cablate, reti wireless, comunicazioni vocali,

Dettagli

SAPIENZA - UNIVERSITA DI ROMA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA DELLA SICUREZZA E PROTEZIONE CIVILE SECURITY SYSTEMS PROGRAMMA A.A.

SAPIENZA - UNIVERSITA DI ROMA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA DELLA SICUREZZA E PROTEZIONE CIVILE SECURITY SYSTEMS PROGRAMMA A.A. SAPIENZA - UNIVERSITA DI ROMA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA DELLA SICUREZZA E PROTEZIONE CIVILE SECURITY SYSTEMS PROGRAMMA A.A. 2018/19 1. ELEMENTI DI INFORMATICA - Rappresentazione delle informazioni

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

Tecniche per la Comunicazione Multimediale

Tecniche per la Comunicazione Multimediale Tecniche per la Comunicazione Multimediale Dott. C. Micheloni Dipartimento di Matematica ed Informatica Università di Udine INTRODUZIONE AL CORSO Come contattare il docente E-mail: christian.micheloni@dimi.uniud.it

Dettagli

VIDEOSORVEGLIANZA IP

VIDEOSORVEGLIANZA IP OTTIMIZZAZIONE DELLE RISORSE DI RETE VIDEOSORVEGLIANZA IP Ing. Stefano Enea R&D manager Advanced Innovations stefano@ad-in.net L incontro fra due mondi La videosorveglianza IP sottende un incontro di competenze:

Dettagli

IMPIANTI DI SORVEGLIANZA TVCC PER APPLICAZIONI DI SICUREZZA (VIDEOSORVEGLIANZA)

IMPIANTI DI SORVEGLIANZA TVCC PER APPLICAZIONI DI SICUREZZA (VIDEOSORVEGLIANZA) IMPIANTI DI SORVEGLIANZA TVCC PER APPLICAZIONI DI SICUREZZA (VIDEOSORVEGLIANZA) Principali Norme di riferimento CEI EN 50132 Impianti di allarme - Impianti di sorveglianza CCTV da utilizzare nelle applicazioni

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it.

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it. Concetti base dell ICT Conoscere il computer ed il software di base Prof. Francesco Procida procida.francesco@virgilio.it Fase 1 Information technology Computer Tecnologia utilizzata per la realizzazione

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

< Torna ai Corsi di Informatica

< Torna ai Corsi di Informatica < Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Capitolo 15 Reti di calcolatori e sistemi distribuiti Capitolo 15 Reti di calcolatori e sistemi distribuiti Indice Mezzi e tecniche di trasmissione dati Cavi in rame Fibre ottiche Onde radio e sistemi wireless Modulazione e demodulazione Reti di calcolatori

Dettagli

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

PROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A. CORSO Amministrazione Finanza e Marketing. DOCENTE: Noto Giancarlo

PROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A. CORSO Amministrazione Finanza e Marketing. DOCENTE: Noto Giancarlo PROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A CORSO Amministrazione Finanza e Marketing DOCENTE: Noto Giancarlo ANNO SCOLASTICO 2014/2015 MODULO 0 L ARCHITTETURA DEL COMPUTER - L informatica - Il computer

Dettagli

BASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore).

BASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore). Lavorare con dispositivi personali di fruizione destinati ad essere usati dai singoli partecipanti al processo di apprendimento (SCUOLA PRIMARIA, SCUOLA SECONDARIA DI PRIMO GRADO, SCUOLA SECONDARIA DI

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE Facoltà di Ingegneria Master in Sicurezza e Protezione Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE IMPIANTI DI VIDEOSORVEGLIANZA TVCC Docente Fabio Garzia Ingegneria della Sicurezza w3.uniroma1.it/sicurezza

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

Indice generale VIII

Indice generale VIII Indice generale Indice dei box di approfondimento X Prefazione XII Ringraziamenti dell Editore XIV Guida alla lettura XV Capitolo 1 Introduzione 1 1 1 Trattamento dell informazione e strumenti per il trattamento

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

Diploma Accademico di primo livello Ordinamentale

Diploma Accademico di primo livello Ordinamentale Diploma Accademico di primo livello Ordinamentale DISCIPLINA: INFORMATICA MUSICALE I-II-III (MUSICA ELETTRONICA) (COME/05) Docente: Prof. Marco Ligabue Durata: 36 ore annuali (Gruppo) CFA: 12 annuali Informatica

Dettagli

Perché le reti di calcolatori. Terminologia e classificazione delle reti. Reti aziendali Reti domestiche Reti Mobili

Perché le reti di calcolatori. Terminologia e classificazione delle reti. Reti aziendali Reti domestiche Reti Mobili Perché le reti di calcolatori Reti aziendali Reti domestiche Reti Mobili Terminologia e classificazione delle reti Tecnologia di trasmissione Scala della rete 2 Diffusione della tecnologia digitale Distribuzione,

Dettagli

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE Facoltà di Ingegneria Master in Sicurezza e Protezione Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE IMPIANTI ANTINTRUSIONE Docente Fabio Garzia Ingegneria della Sicurezza w3.uniroma1.it/sicurezza w3.uniroma1.it/garzia

Dettagli

TSecNet. Tecnology Security Networking. Soluzioni per la security

TSecNet. Tecnology Security Networking. Soluzioni per la security TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente

Dettagli

ELENCO NORME AREA SICUREZZA DELLE INFORMAZIONI E SERVIZI INFORMATICI

ELENCO NORME AREA SICUREZZA DELLE INFORMAZIONI E SERVIZI INFORMATICI ELENCO NORME AREA SICUREZZA DELLE INFORMAZIONI E SERVIZI INFORMATICI Codici. ICS 35.040-35.020 aggiornamento giugno 2011 Sistemi di gestione per la sicurezza delle informazioni - norme di riferimento generali

Dettagli

Laboratorio Informatico: RETI E INTERNET I. Laerte Sorini. laerte@uniurb.it Lezione 02

Laboratorio Informatico: RETI E INTERNET I. Laerte Sorini. laerte@uniurb.it Lezione 02 Laboratorio Informatico: RETI E INTERNET I Laerte Sorini laerte@uniurb.it Lezione 02 Introduzione E virtualmente impossibile per la persona media trascorrere 24 ore senza usare direttamente o indirettamente

Dettagli

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE : Indirizzo Informatica e Telecomunicazioni, articolazione Informatica.

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea di Primo Livello La tecnologia RFID : Aspetti di sicurezza Laureando: Costanzo Fabrizio Matricola : 801491 Relatore

Dettagli

SISTEMA 3D-MBS (Three Dimensional Multi Band System)

SISTEMA 3D-MBS (Three Dimensional Multi Band System) SISTEMA 3D-MBS (Three Dimensional Multi Band System) Sistema 3D-MBS 1 SISTEMA 3D-MBS (Three Dimensional Multi Band System) Il 3D-Multi Band System è un sistema integrato per la gestione della sicurezza

Dettagli

ELENCO NORME AREA SICUREZZA DELLE INFORMAZIONI E SERVIZI INFORMATICI

ELENCO NORME AREA SICUREZZA DELLE INFORMAZIONI E SERVIZI INFORMATICI ELENCO NORME AREA SICUREZZA DELLE INFORMAZIONI E SERVIZI INFORMATICI Codici. ICS 35.040-35.020 aggiornamento giugno 2011 Sistemi di gestione per la sicurezza delle informazioni - norme di riferimento generali

Dettagli

PROGRAMMA DI INFORMATICA ARTICOLAZIONE AFM/RIM CLASSE TERZA SEZ. A. DOCENTE: Noto Giancarlo

PROGRAMMA DI INFORMATICA ARTICOLAZIONE AFM/RIM CLASSE TERZA SEZ. A. DOCENTE: Noto Giancarlo PROGRAMMA DI INFORMATICA ARTICOLAZIONE AFM/RIM CLASSE TERZA SEZ. A DOCENTE: Noto Giancarlo ANNO SCOLASTICO 2015/2016 MODULO 0 L ARCHITTETURA DEL COMPUTER - L informatica - Il computer - Hardware e software

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza

Dettagli

a.s. 2013/2014 CLASSE 5 SEZIONE A INDIRIZZO LICEO DE SANTIS PATRIZIA/SANTORO FRANCESCO

a.s. 2013/2014 CLASSE 5 SEZIONE A INDIRIZZO LICEO DE SANTIS PATRIZIA/SANTORO FRANCESCO a.s. 2013/2014 MATERIA INFORMATICA E SISTEMI CLASSE 5 SEZIONE A INDIRIZZO LICEO DOCENTE ORE DI LEZIONE DE SANTIS PATRIZIA/SANTORO FRANCESCO 3 ORE SETTIMANALI = 94 h annuali OBIETTIVI **************** Conoscere

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Registro dell'insegnamento

Registro dell'insegnamento Registro dell'insegnamento Anno accademico 2015/2016 Prof. ALESSANDRO MARTINELLI Settore inquadramento null - null Scuola Scienze della Salute Umana Dipartimento NEUROSCIENZE, AREA DEL FARMACO E SALUTE

Dettagli

PIANO DI LAVORO DEI DOCENTI

PIANO DI LAVORO DEI DOCENTI Pag. 1 di 6 Docente: Materia insegnamento: Telecomunicazioni Dipartimento: Elettronica Classe Anno scolastico: 1 Livello di partenza (test di ingresso, livelli rilevati) Verifica formativa attuata nel

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi www.telit.com GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi Sergio Sciarmella I sistemi di telecomunicazione e le reti wireless in particolare sono cambiate in modo radicale

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

LE RETI: LIVELLO FISICO

LE RETI: LIVELLO FISICO LE RETI: LIVELLO FISICO Prof. Enrico Terrone A. S: 2008/09 Definizioni La telematica è la disciplina che nasce dalla combinazione delle telecomunicazioni (telefono, radio, tv) con l informatica. L oggetto

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente

Dettagli

La tecnica proporzionale

La tecnica proporzionale La tecnica proporzionale Regolatori di pressione La tecnica proporzionale Regolatori di pressione La tecnica proporzionale La tecnica proporzionale Controllo direzione e flusso La tecnica proporzionale

Dettagli

NOVITÀ SYSTEM RF ANTIFURTO RADIO MAGGIO ITALIANO

NOVITÀ SYSTEM RF ANTIFURTO RADIO MAGGIO ITALIANO NOVITÀ SYSTEM RF ANTIFURTO RADIO ITALIANO MAGGIO 2003 SICUREZZA SENZA FILI I DISPOSITIVI DI GESTIONE E CONTROLLO LE CENTRALI Il cuore del sistema è la centrale disponibile in due differenti modelli a 16

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

12 CARATTERISTICHE TECNICHE DEL SISTEMA

12 CARATTERISTICHE TECNICHE DEL SISTEMA 12 CARATTERISTICHE TECNICHE DEL SISTEMA 12.1 CENTRALE A MICROPROCESSORE CON DISPLAY E TASTIERA DI COMANDO ABS bianco 2 pile al litio (in dotazione) Autonomia delle pile in condizioni normali di impiego

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

Sommario. iii. Prefazione... xi Introduzione...xvii Ringraziamenti... xxi. Parte I - Concetti... 1. Capitolo 1 - L hardware del PC...

Sommario. iii. Prefazione... xi Introduzione...xvii Ringraziamenti... xxi. Parte I - Concetti... 1. Capitolo 1 - L hardware del PC... iii Prefazione... xi Introduzione...xvii Ringraziamenti... xxi Parte I - Concetti... 1 Capitolo 1 - L hardware del PC... 5 1.1 Il processore, la scheda madre e la memoria... 7 1.1.1 Il processore...7 1.1.2

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Concetti di base della Tecnologia dell Informazione Uso del computer e gestione dei file Elaborazione testi Fogli di Calcolo Reti informatiche

Concetti di base della Tecnologia dell Informazione Uso del computer e gestione dei file Elaborazione testi Fogli di Calcolo Reti informatiche Concetti di base della Tecnologia dell Informazione Uso del computer e gestione dei file Elaborazione testi Fogli di Calcolo Reti informatiche Laboratorio di Informatica - CLEF 7 Ci sono due modi per non

Dettagli

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2 RETI DI TELECOMUNICAZIONI INDICE CAPIITOLO 1 Introduzione al Corso di Reti di Telecomunicazioni pag. 1 Presentazione del corso di Reti di Telecomunicazioni pag. 2 Argomenti trattati nel corso di Reti di

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

DEFINIZIONE PUNTI DI INTERVENTO...

DEFINIZIONE PUNTI DI INTERVENTO... DEFINIZIONE PUNTI DI INTERVENTO... 2 ELENCO SITI ED ATTIVITÀ... 3 POLIZIA LOCALE... 3 VARCO NORD VIALE PORTA ADIGE... 3 VARCO SUD VIALE PORTA PO... 4 VARCO EST VIALE TRE MARTIRI... 4 CARATTERISTICHE TECNICHE

Dettagli

SECONDO BIENNIO ISTITUTO TECNICO

SECONDO BIENNIO ISTITUTO TECNICO SETTORE DOCUMENTI PER LA DISCUSSIONE ISTITUTO TECNICO INDIRIZZO ARTICOLAZIONE ELETTROTECNICA TECNOLOGICO ELETTRONICA ED ELETTROTECNICA ESITI DI APPRENDIMENTO (competenze, abilità, conoscenze) Regolamento,

Dettagli

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio

Dettagli