SAPIENZA - UNIVERSITA DI ROMA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA DELLA SICUREZZA E PROTEZIONE CIVILE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SAPIENZA - UNIVERSITA DI ROMA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA DELLA SICUREZZA E PROTEZIONE CIVILE"

Transcript

1 SAPIENZA - UNIVERSITA DI ROMA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA DELLA SICUREZZA E PROTEZIONE CIVILE INFORMAZIONE E COMUNICAZIONE PER LA SICUREZZA PROGRAMMA A.A. 2013/14 1. ELEMENTI DI INFORMATICA - Rappresentazione delle informazioni - Architettura dei calcolatori - Software e sistemi operativi 2. IMPIANTI E SISTEMI SECURITY 2.1.INTRODUZIONE - Sicurezza fisica - Sicurezza elettronica - Impianti di sicurezza: security e safety - Le norme CEI 2.2.IMPIANTI ANTINTRUSIONE Introduzione Composizione degli impianti antintrusione Progettazione e sviluppo dei sistemi antintrusione: - Progettazione preliminare - Progettazione esecutiva - Installazione - Azionamento e collaudo - Manutenzione Sensori: - Sensori per uso interno: Contatti magnetici, interruttori antiaggressione, interruttori elettromeccanici, sensori a fogli su vetro, sensori a fogli in vetro, sensori piezoelettrici, sensori inerziali, sensori di calpestio, sensori ad infrarossi passivi, sensori ad ultrasuoni, sensori ad microonde, sensori acustici, sensori ad infrasuoni, sensori a doppia tecnologia. - Sensori per uso esterno: sensori di pressione di fluidi, sensori elettromagnetici a cavo, sensori a cavo a fibre ottiche, sensori capacitivi, sensori geofonici, sensori ad infrarosso attivo, sensori a microonde da esterno, sensori a cavo teso, sensori a cavo coassiale a radiofrequenza, sensori a cavo piezoelettrico, sensori a cavo ad effetto magnetico passivo Interconnessioni: - Metodi basilari di connessione - Metodi avanzati di connessione: sistemi a concentratori, sistemi a trasmissione digitale, sistemi ad onde convogliate, sistemi a radiofrequenza. Centrali: - Pannello di controllo - Unità di controllo

2 - Alimentazione - Batterie - Protezione dai disturbi Organi di comando: - Chiavi elettromeccaniche - Serrature elettromeccaniche - Chiavi elettroniche - Tastiere Dispositivi di allarme Trasmissione degli allarmi antintrusione: - Combinatori telefonici vocali - Combinatori telefonici digitali 2.3.IMPIANTI CONTROLLO ACCESSI Introduzione Composizione degli impianti controllo accessi Progettazione e sviluppo degli impianti controllo accessi: - valutazione delle zone ed analisi dei rischi - analisi degli accessi e dei flussi - sviluppo del progetto Tipi di dispositivi chiave: - Carte: carte a banda magnetica, carte a spot magnetici, carte a radiofrequenza passive, carte di prossimità, carte ottiche, carte olografiche, carte ad infrarossi, carte con codice a barre, carte forate, carte di prossimità attive, dispositivi a radiofrequenza, carte ad induzione, smart card. - Dispositivi biometrici: lettore di impronte digitali, lettore di impronta della mano, lettore di firma, lettore di voce, lettore di retina dell occhio, codici alfanumerici. - Lettori: lettori di informazioni su supporto magnetico, lettori di informazioni su supporto ottico, lettori di informazioni in radiofrequenza. Centrali per il controllo accessi: - Funzionalità delle centrali - Caratteristiche delle centrali Interconnessioni: - Connessioni di azionamento e controllo - Connessioni di comunicazione: architettura punto-punto, architettura multipunto - Connessioni di alimentazione Barriere: - Porte: meccanismi di chiusura, serrature: serrature magnetiche, serrature elettriche. - Tornelli - Vestiboli e porte rotanti - Barriere esterne 2.4.IMPIANTI DI VIDEO SORVEGLIANZA TV A CIRCUITO CHIUSO (TVCC) Introduzione Composizione degli impianti di videosorveglianza TVCC Progettazione e sviluppo degli impianti di videosorveglianza TVCC Elementi di ottica e di televisione: - L occhio Umano - Unità di misura della luce - Calcolo della quantità di luce che incide su un dispositivo di ripresa - Il colore nella televisione

3 - Temperatura di colore e sorgenti luminose - Persistenza e immagini in movimento Approfondimenti di ottica: - Lenti - Funzioni di trasferimento di contrasto e di modulazione - I numeri F e T - Profondità di campo - Filtri a densità neutra - Lenti con iride manuale, automatico e motorizzato - Lenti con iride automatico pilotate - L elettronica delle lenti con iride automatico - Immagini e formato delle lenti nel campo della TVCC - Angolo visuale - Lenti a distanze focali fisse - Lenti a zoom - Retro fuoco - Accessori ottici utilizzati in TVCC Caratteristiche generali dei sistemi TV: - Concetti di base - Il segnale video - Il segnale video a colori - Risoluzione: risoluzione verticale, risoluzione orizzontale, risoluzione nei sistemi a colori, risoluzione dei sistemi video - Sistemi televisivi nel mondo - Televisione ad alta definizione Telecamere: - Telecamere a tubo - Telecamere a CCD - Funzionamento dei CCD - Segnali di controllo nei CCD - Campionamento nei CCD - Caratteristiche delle telecamere: sensibilità, illuminamento minimo, risoluzione, rapporto segnale-rumore, dinamica - Telecamere CCD a colori - Alimentazione delle telecamere Monitor: - Dimensioni dei monitor - Regolazioni presenti nei monitor - Osservazione dei monitor - Il fattore gamma - Monitor a cristalli liquidi - Monitor da proiezione - Monitor al plasma Dispositivi ausiliari: - Dispositivi per l elaborazione dell immagine: commutatori video sequenziali, matrici video, compressori video quad, multiplexer, multiplexer semplici e duplex, motion detector, memorie di immagine, stampanti video. - Dispositivi supplementari: brandeggi, brandeggi dome, controllori di brandeggio, custodie, dispositivi di illuminazione, correttori di potenziale di terra, protezione per scariche atmosferiche, equalizzatori di linea. Dispositivi per la videoregistrazione:

4 - Principio di funzionamento - Il sistema VHS - Il sistema super VHS - Il videoregistratore standard - Il videoregistratore time lapse - Raccomandazioni generali - Video digitale - Registratori video digitali - Compressione delle immagini digitali: MPEG-1, MPEG-2, MPEG-4, JPEG, algoritmi wavelet - Riproduzione digitale - Il formato VHS digitale - Il formato DV Interconnessioni: - Cavo coassiale - Doppino - Altri sistemi Complementi di progettazione degli impianti TVCC 2.5.SISTEMI INTEGRATI DI SICUREZZA Introduzione Architettura dei sistemi di sicurezza integrata Building automation Esempi di sistemi integrati di sicurezza operativi 3. SICUREZZA DELLE COMUNICAZIONI 3.1.PRINCIPI DI TELECOMUNICAZIONE Introduzione - Modalità di funzionamento in rete; Hardware di rete: Rete locale, Metropolitan Area Network, Wide Area Network, Reti senza fili (wireless), Rete tra sistemi; Software di rete: Protocolli, Strati, Servizi orientati alla connessione e senza connessione, Primitive di servizio, Relazione tra servizi e protocolli; Modelli di riferimento: Il modello (strato fisico, strato data link, strato network, strato trasporto, strato sessione, strato presentazione, strato applicazione); il modello TCP/IP (strato Internet, strato trasporto, strato applicazione, strato host-to-network; Confronto tra i modelli ISO OSI e TCP/IP; Esempi di rete: Internet (ARPANET, NSFNET, Utilizzo di Internet, Architettura di Internet), Reti orientate alla connessione (X.25 e frame relay, ATM, Ethernet), LAN wireless; i soggetti internazionali del mondo delle telecomunicazioni Lo strato fisico - La teoria dei segnali: Segnali periodici e serie di Fourier, segnali non periodici e integrale di Fourier, rappresentazione spettrale dei segnali, potenza dei segnali periodici, larghezza di banda di un segnale e di un canale trasmissione, velocità massima di un canale trasmissivo, alterazioni del segnale nei canali trasmissivi, segnali e dati, codifica dei dati numerici, modulazione analogica, modulazione di segnali numerici, modulazione di ampiezza in quadratura, campionamento e digitalizzazione, multiplexing, la trasmissione nei mezzi guidati, il doppino, il cavo coassiale, la fibra ottica; la trasmissione senza cavo (wireless): lo spettro elettromagnetico, trasmissioni radio, trasmissioni a microonde, trasmissioni a infrarossi e onde millimetriche, trasmissioni a onde luminose, la trasmissione satellitare; la rete telefonica fissa; la rete telefonica

5 cellulare: la rete cellulare di prima generazione, la rete cellulare di seconda generazione, la tecnologia CDMA, la rete cellulare di terza generazione Lo strato fisico data link Il sottostrato MAC (Medium Access Control) - Le reti wireless: le LAN wireless, lo standard (lo standard a, lo standard b, lo standard g, lo standard i, lo standard n, altri standard della famiglia ), wireless a larga banda, Bluetooth, altre tipologie di reti wireless (Hyperlan, WiGig, Wireless HD, Wireless High definition Interface), la commutazione nello strato data link Lo strato network - Gli algoritmi di routing: il routing nelle reti mobili; algoritmi per il controllo della congestione; la qualità del servizio; collegamento tra reti; lo strato network in Internet Lo strato trasporto - Il protocollo UDP di trasporto in Internet; il protocollo TCP di trasporto in Internet; le prestazioni nelle reti: problemi di prestazione, misurazione delle prestazioni di rete, progettazione del sistema per prestazioni migliori, elaborazione rapida delle TPDU, protocolli per future reti ad alte prestazioni Lo strato sessione Lo strato presentazione Lo strato applicazione - Il sistema dei nomi di dominio (DNS); la posta elettronica (gli agenti utente, gli agenti di trasferimento dei messaggi); il World Wide Web (l architettura, il lato client, il lato server, documenti Web statici, documenti Web dinamici, HTTP (HyperText Transfer Protocol), miglioramento delle prestazioni); il multimediale (l audio digitale, la compressione audio, l audio in streaming, la radio via Internet, il Voice over IP (VoIP), il video, la compressione video) 3.2.CRIPTOGRAFIA Introduzione Elementi generali di criptografia - Cifrari a sostituzione e cifrari a trasposizione; l operazione di XOR; la tavola a singolo uso o One-time pad; algoritmi per computer; introduzione ai protocolli (protocolli di aggiudicazione, protocolli auto-rinforzanti, attacchi contro i protocolli); la comunicazione mediante criptografia simmetrica; le funzioni a senso unico o one-way; le funzioni hash a senso unico; la comunicazione mediante criptografia a chiave pubblica; criptosistemi ibridi; firma digitale (firma digitale dei documenti mediante criptosistemi simmetrici e arbitro, firma digitale dei documenti mediante criptosistemi a chiave pubblica, firma digitale e timbratura dei documenti, firma digitale dei documenti mediante criptosistemi a chiave pubblica e funzioni hash a senso unico, algoritmi e tecnologie, firme multiple, non ripudio e firme digitali); firme digitali con cifratura (attacchi contro la criptografia a chiave pubblica); generazione di sequenze casuali o pseudo-casuali; lo scambio delle chiavi (lo scambio delle chiavi mediante criptografia simmetrica, lo scambio delle chiavi mediante criptografia a chiave pubblica, attacco a uomo nel mezzo, protocollo interlock, scambio di chiavi mediante firma digitale, trasmissione delle chiavi e dei messaggi, diffusione delle chiavi e dei messaggi); l autenticazione ( autenticazione utilizzando funzioni a senso unico, attacchi a dizionario e salt, autenticazione utilizzando la criptografia a chiave pubblica); autenticazione e scambio di chiavi; criptografia a chiave pubblica multipla

6 (diffusione di un messaggio); divisione di un segreto; condivisione di un segreto; protezione criptografica degli archivi; servizi di timbratura (soluzione arbitrata, soluzione arbitrata migliorata); firma delegata; firma di gruppo; custodi di chiavi a key escrow; mail certificata digitalmente; lunghezza della chiave simmetrica; lunghezza della chiave pubblica; comparazione tra la lunghezza della chiave simmetrica e la lunghezza della chiave pubblica; attacchi di tipo compleanno nei confronti delle funzioni a senso unico; lunghezza ottimale della chiave; gestione delle chiavi; la generazione delle chiavi; trasferimento delle chiavi; verifica delle chiavi; utilizzo delle chiavi; aggiornamento delle chiavi; memorizzazione delle chiavi; compromissione delle chiavi; tempo di vita delle chiavi; distruzione delle chiavi; gestione delle chiavi nei sistemi a chiave pubblica; tipi di algoritmo e modi (modo electronic codebook; cipher block chaining mode; cifrari a flusso; cifrari a flusso auto-sincronizzanti; modo cifrario retro-reazionato; cifrari a flusso sincroni; modo di uscita retro-reazionato; modo ad incatenamento dei blocchi; confronto tra i cifrari a blocchi e i cifrari a flusso; utilizzo degli algoritmi: la scelta degli algoritmi, confronto tra algoritmi a chiave simmetrica e algoritmi a chiave pubblica, cifratura dei canali di comunicazione, cifratura dei dati per la memorizzazione, comparazione tra la cifratura via hardware e la cifratura via software, compressione, codifica e cifratura, la distruzione dell informazione) Elementi di matematica di base per la criptografia - teoria dell informazione; teoria della complessità; teoria dei numeri (aritmetica modulare, numeri primi, massimo comune divisore, modulo inverso di un numero, risoluzione per coefficienti, il piccolo teorema di Fermat, la funzione totient di Eulero, teorema dei resti cinesi, residui quadratici, simbolo di Legendre, simbolo di Jacobi, interi Blum, generatori); calcolo in un campo di Galois; la fattorizzazione; la generazione dei numeri primi; i logaritmi discreti in campi finiti Il Data Encryption Standard - L algoritmo DES; la sicurezza del DES; analisi differenziale e lineare; le varianti del DES Altri cifrari a blocchi Combinazione di cifrari - Cifratura doppia; cifratura tripla; sbiancamento; cascading Generatori di sequenze pseudo- random e cifrari a flusso - Generatori lineari congruenti; registri lineari a scorrimento con retroreazione; progettazione ed analisi dei cifrari a flusso; cifrari a flusso basati sui LFSR; il cifrario a flusso A5; i generatori additivi; il PKZIP; progettazione dei cifrari a flusso; generazione di flussi multipli da un singolo generatore pseudo-casuale Generatori di sequenza casuali reali - rumore casuale; clock del computer; latenza della battitura sulla tastiera; polarizzazione e correlazione; distillazione della casualità Le funzioni hash a senso unico - utilizzo degli algoritmi simmetrici a blocchi per la generazione di funzioni hash a senso unico; utilizzo degli algoritmi a chiave pubblica per la; generazione di funzioni hash a senso unico; il Message Authentication Code (MAC) Advanced Encryption Standard - Introduzione al AES; concetti preliminari (Input e output, array di Byte, lo State, lo state come array di colonne, preliminari matematici); descrizione dell algoritmo; schema razionale; la cifratura; funzione di espansione della chiave; la decifratura; sicurezza Gli algoritmi a chiave pubblica - l algoritmo RSA; criptosistemi a curve ellittiche; altri criptosistemi a chiave pubblica

7 Algoritmi a chiave pubblica per firma digitale - Algoritmo per firma digitale o digital signature algorithm (DSA); firma digitale tramite logaritmi discreti; altri algoritmi per firma digitale Algoritmi per lo scambio delle chiavi - Diffie-Hellman; protocollo stazione-stazione; scambio di chiavi cifrate La criptografia quantistica Le applicazioni pratiche - Il protocollo di gestione delle chiavi segrete di IBM; STU-III; Kerberos; Kryptonight; SESAME; architettura a criptografia comune di IBM; autenticazione ISO; Privacy-Enhanced Mail; TIS/PEM; Message Security Protocol; Pretty Good Privacy; Smart card; Standard criptografici a chiave pubblica; CLIPPER; CAPSTONE; altri sistemi. 3.3.STEGANOGRAFIA Introduzione Storia della steganografia - Gli Egiziani; i Greci; i Cinesi; Gaspar Schott; Johannes Trithemius; Giovanni Porta; Girolamo Cardano; Blaise de Vigenere; Auguste Kerchoffs; il Vescovo John Wilkins; Maria Regina di Scozia; George Washington; la posta aerea mediante piccioni nella Parigi del 1870; la prima guerra mondiale; la seconda guerra mondiale; la guerra del Vietnam; Margaret Thatcher Principi di steganografia - Lo scenario della comunicazione segreta (la steganografia pura; la steganografia a chiave segreta; la steganografia a chiave pubblica; sicurezza dei sistemi steganografici: sicurezza perfetta, la rivelazione di messaggi segreti; l occultamento dell informazione nei dati rumorosi; algoritmi adattativi e non adattativi: filtraggio di Laplace, utilizzo di modelli di cover; attaccanti attivi e malevoli: attaccanti attivi e steganografia robusta, canali supriminali, attaccanti malevoli e steganografia sicura; occultamento dell informazione nel testo scritto; esempi di comunicazione invisibile: steganografia nei sistemi operativi, steganografia nei sistemi di comunicazione video, steganografia nei file eseguibili) Le principali tecniche steganografiche - Definizioni preliminari; metodi a sostituzione (sostituzione del bit meno significativo; permutazione pseudocasuale; regioni cover e bit di parità; immagini basate sulla palette; quantizzazione e dithering; occultamento dell informazione nelle immagini binarie; spazio riservato o non utilizzato nei computer); metodi a trasformazione del dominio (steganografia nel dominio DCT; steganografia nel suono digitale; occultamento dell informazione e compressione dei dati); metodi ad espansione di spettro; metodi statistici; metodi a distorsione (metodi steganografici a distorsione nei testi scritti; metodi steganografici a distorsione nelle immagini digitali) La steganalisi Esempi pratici 3.4.MARCHIATURA DIGITALE (DIGITAL WATERMARKING)

8 3.4.1 Introduzione Storia e terminologia Principi di base Applicazioni Requisiti degli algoritmi Valutazione dei sistemi Gli algoritmi di rimozione del marchio Evoluzione futura e standardizzazione Le tecniche di marchiatura - Selezione dei pixel o dei blocchi; selezione dello spazio di lavoro; formattazione del segnale di marchiatura; fusione del messaggio nel documento da marchiare; ottimizzazione del rivelatore del marchio; la marchiatura dalle immagini al video Requisiti di robustezza - Diminuzione del segnale; malfunzionamento del rivelatore di marchiatura; contraffazione del marchio; rivelazione del marchio; architetture di sistema L impronta digitale 3.5.SICUREZZA DELLE RETI CABLATE Introduzione Introduzione alle politiche di sicurezza e di analisi dei rischi Il firewall - Progettazione di un firewall; limiti dei firewall; le regioni di rischio; introduzione ai firewall; i tipi di firewall (firewall a livello di rete; firewall a livello di applicazione; firewall a livello di circuiti; ulteriori funzionalità dei proxy); architetture dei firewall; ulteriori tipi di firewall (il packet filtering statico; il packet filtering dinamico; lo stateful filtering); selezione dei firewall (firewall basati su Macintosh; firewall basati su UNIX; firewall basati su Linux; firewall basati su Microsoft Windows; firewall basati su dispositivo); ulteriori considerazioni sui firewall; collocazione dei firewall; le valutazioni di sicurezza della rete (il livello D; il livello C; il livello B; il livello A) Il protocollo S- HTTP - introduzione a S- HTTP; le firme digitali in S- HTTP SSL - Secure Socket Layer - Caratteristiche dei browser e dei server SSL; i tunnel nei firewall e SSL; S/MIME: le estensioni sicure La rivelazione delle intrusioni - Installazione di IDS su host; fusione di IDS; configurazione di un IDS

9 3.5.7 Gli attacchi in rete - L attacco Denial of Service (DoS); l attacco a previsione del numero di sequenza; dirottamento del protocollo TCP; l attacco a sniffer; l attacco desincronizzazione attiva; l attacco spoofing; hyperlink spoofing; Web spoofing L Autenticazione Reti private virtuali (VPN) - La scelta di una VPN; varie soluzioni VPN; impostazione di una VPN Lo scambio di chiavi Kerberos su sistemi distribuiti - I flag dei ticket; l archivio di Kerberos; vulnerabilità di Kerberos Sicurezza delle transazioni commerciali su Internet - Utilizzo delle carte di credito su Internet; Il protocollo Secure Electronic Transmission Gli audit-trail Il linguaggio Java e i relativi aspetti di sicurezza La sicurezza dei browser Web - Semplici attacchi ai browser Web; i componenti ActiveX e i relativi problemi di sicurezza; i cookie Web Gli script e le problematiche di sicurezza - gli script CGI; i linguaggi utilizzati per la creazione degli script; il linguaggio Perl; gli script CGI e i problemi di sicurezza I virus informatici e le politiche di sicurezza Replica; occultamento; bomba; i virus worm; i cavalli di Troia; prevenzione dei virus; protezione dai virus Analisi degli attacchi - Esecuzione degli attacchi Prevenire gli attacchi Prevenzione dei disastri e rispristino - Suddivisione dei disastri; Disastri di rete (supporti; topologia; singoli punti di guasto; salvataggio della configurazione); disastri di server (gruppi di continuità; RAID; server ridondanti; clustering; backup dei dati; application Server Provider (ASP); ripristino dei server); simulazione dei disastri La politica di sicurezza delle reti 3.6.SICUREZZA DELLE RETI SENZA FILI (WIRELESS) Introduzione Introduzione alle reti wireless - La propagazione delle onde elettromagnetiche; il rapporto segnale rumore; i soggetti principali che operano nel wireless Rischi e minacce nel settore wireless - Gli obiettivi della teoria dell informazione (confidenzialità; disponibilità; integrità); analisi; spoofing; Denial-of-Service; codici maligni; ingegneria sociale; punti di accesso ingannatori; sicurezza della telefonia cellulare; hacking e

10 hackers nel settore del wireless (le motivazioni degli hacker wireless; war driver; war walker; war chalking; war flying; bluejacking; X10 driving; cordless phone driving; war dialing; il tracking dei war drivers);rfid Le tecnologie wireless nello strato fisico - La banda ISM; le tecniche di modulazione utilizzate La gestione dei frame nel settore wireless Beacon; probe request; probe response; autenticazione; association request; association response; disassociation e de-authentication; CSMA/CA (RTS; CTS; dati; ACK); frammentazione; funzione di coordinamento distribuita; funzione di coordinamento del punto; spaziatura interframe; service Set Identifier (SSID) Le reti wireless locali e le reti wireless personali - Modalità ad hoc; modalità infrastruttura; bridging; ripetitore; reti mesh; gli standard LAN wireless; le reti PAN (Bluetooth; Infrarossi; Ultrawide band; ZIGBEE) Tecnologia wireless WAN - La tecnologia telefonica cellulare (la prima generazione di telefonia cellulare; la seconda generazione di telefonia cellulare; il CDMA; lo standard GSM; il servizio SMS; il servizio MMS; lo standard UMTS); la tecnologia GPS; la tecnologia TETRA; Wireless Application Protocol (WAP) Le antenne wireless - Introduzione alle antenne per dispositivi wireless (polarizzazione; guadagno; larghezza del fascio; perdita di propagazione; cammini multipli; diversità dell antenna); zona di Fresnel; tipi di antenna (antenne direzionali; antenne omnidirezionali; antenne autocostruite) L implementazione delle reti wireless - Acquisizione dei requisiti; stima dei costi; valutazione dell investimento; analisi del sito (esecuzione dell analisi del sito; controlli tecnici; controlli finanziari); progettazione della rete; verifica dei dispositivi; sviluppo ed installazione; certificazione; audit I dispositivi wireless - Punti di accesso; dispositivi utilizzatori mobili (computer portatili; computer tablet; dispositivi PDA; scanner portatili; smart phone; telefoni Wi-Fi) La sicurezza delle LAN wireless - Storia della sicurezza del wireless; l Autenticazione (l Autenticazione a chiave condivisa; l Autenticazione a chiave aperta); SSID; fondamenti di sicurezza del wireless; WEP; 802.1x (il server di autenticazione; l autenticatore; il richiedente; EAPOL; RADIUS); EAP (EAP-MD5; EAP-TLS; EAP-TTLS; LEAP; PEAP; EAP-FAST); WPA; i (sicurezza di rete robusta; protocollo temporale di integrità delle chiavi; Advanced Encryption Standard; le funzionalità di i); WPA2; WAPI; rivelazione dei punti di accesso fasulli La violazione della sicurezza wireless - Il processo di attacco (l acquisizione delle informazioni; la numerazione; la compromissione; l acquisizione dei privilegi e dell accessibilità; la pulizia delle tracce); le tecniche di compromissione (WEP; attacchi DoS; attacchi a filtraggio del MAC; vulnerabilità di RADIUS; vulnerabilità di 802.1x; attacchi a MIC; attacchi ai gateway wireless; attacchi a WPA e i); tecniche di compromissione dei punti di accesso (telnet; HTTP; RADIUS; SNMP) Le politiche di sicurezza wireless - Introduzione alle politiche di sicurezza (le politiche; gli standard; le linee guida; le procedure); la stesura delle politiche di sicurezza; la valutazione dei

11 rischi (fattore di esposizione (EF); tasso di occorrenza annualizzato (ARO); aspettativa della singola perdita (SLE); tasso di aspettativa annualizzato (ALE)); analisi dell impatto; le aree delle politiche di sicurezza wireless (le politiche di gestione delle password; le politiche di accesso; le politiche di gestione dell accesso pubblico; la sicurezza fisica) Architetture di sicurezza wireless - WEP Statico; VPN (le tecnologie VPN; le architetture VPN wireless; le politiche VPN); gateway wireless; 802.1x; Comparazione tra le differenti architetture wireless (architettura WEP; architettura VPN; architettura firewall o gateway wireless; architettura 802.1x) Strumenti wireless - Strumenti di scansione; Strumenti di sniffing; Strumenti ibridi; Strumenti DoS; Strumenti di cracking; Strumenti di attacco dei punti di accesso; Strumenti di sicurezza 3.7.SICUREZZA DELLE COMUNICAZIONI VOCALI Introduzione Le caratteristiche della lingua parlata - La struttura del linguaggio; fonemi e foni Modellizzazione della voce - Il modello classico sorgente-filtro; il modello generale sorgentefiltro; la modellizzazione a predizione lineare La trasmissione dei segnali vocali La criptografia dei segnali vocali - La criptografia analogica dei segnali vocali (la criptografia nel dominio della frequenza; la criptografia mediante trasformate; la criptografia nel dominio del tempo; la criptografia nel dominio del tempo e della frequenza); la criptografia digitale dei segnali vocali La codifica delle sorgenti vocali - Il vocoder formante; il vocoder di canale; il vocoder basato sulla predizione lineare; il modello sinusoidale; gli standard La criptanalisi della voce - Strumenti e parametri per la criptanalisi della voce; utilizzo dello spettrografo per la criptanalisi; metodi analogici; criptanalisi dei cifrari digitali; criptanalisi dei vocoder basati su predizione lineare La sicurezza dei sistemi VoIP 3.8.PROTEZIONE DALLE INTERCETTAZIONI AMBIENTALI Introduzione Dispositivi per le intercettazioni ambientali - Le microspie e le microtelecamere (le microspie a radiofrequenza e microonde; le microspie basate su tecnologia cellulare; le microspie ad onde convogliate; le microspie ad infrarossi; le microspie ad ultrasuoni; le microspie telefoniche; i microfoni direzionali); intercettazione ambientale mediante dispositivi a raggio laser; i tracciatori

12 basati su tecnologia GPS; i telefoni spia; dispositivi vari; i microfoni stetoscopici; registratori audio e videoregistratori miniaturizzati; registratori di battuta su tastiera di computer (key catcher); software di intercettazione di attività su computer; scanner portatili di documenti Dispositivi e tecniche per la protezione dalle intercettazioni ambientali - Gli scanner; i rivelatori di microspie a larga banda; i rivelatori di microspie basate su tecnologia cellulare; gli analizzatori di spettro; gli analizzatori di spettro multifunzione; i dispositivi multifunzione; i rivelatori di giunzioni non lineari; i rilevatori di telecamere nascoste; i rivelatori di telecamere wireless; i disturbatori (jammer) elettromagnetici; i disturbatori (jammer) per dispositivi audio; i disturbatori (jammer) per intercettatori a raggio laser; telefoni cifranti; utility software; TEMPEST Procedure e raccomandazioni in caso di sospetto di intercettazione ambientale 4. IL FATTORE UMANO NELLA SECURITY 4.1 Fondamenti di psicologia Riferimenti bibliografici per la preparazione dell esame: - Impianti e Sistemi di Sicurezza, Fabio Garzia, Carocci Editore, Sicurezza delle comunicazioni, Fabio Garzia, EPC, La psicologia della sicurezza, dell emergenza e del rischio (PSER), Edises, Dispense delle lezioni disponibili sul sito

SICUREZZA DELLE COMUNICAZIONI

SICUREZZA DELLE COMUNICAZIONI Q U A D E R N I D I P R O G E T T A Z I O N E I C T SICUREZZA DELLE COMUNICAZIONI Telecomunicazioni, criptografia, steganografia, digital watermarking, reti cablate, reti wireless, comunicazioni vocali,

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE Facoltà di Ingegneria Master in Sicurezza e Protezione Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE IMPIANTI DI VIDEOSORVEGLIANZA TVCC Docente Fabio Garzia Ingegneria della Sicurezza w3.uniroma1.it/sicurezza

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

A Palazzo Madama la sicurezza è di casa

A Palazzo Madama la sicurezza è di casa A Palazzo Madama la sicurezza è di casa di Giovanni Contardi, Responsabile Security & Safety del Senato della Repubblica e Fabio Garzia, Docente di Sistemi di Sicurezza Anticrimine nel corso di laurea

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Perché le reti di calcolatori. Terminologia e classificazione delle reti. Reti aziendali Reti domestiche Reti Mobili

Perché le reti di calcolatori. Terminologia e classificazione delle reti. Reti aziendali Reti domestiche Reti Mobili Perché le reti di calcolatori Reti aziendali Reti domestiche Reti Mobili Terminologia e classificazione delle reti Tecnologia di trasmissione Scala della rete 2 Diffusione della tecnologia digitale Distribuzione,

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1

Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1 Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1 In questa area si possono identificare due possibili percorsi: Livello-C1 un percorso teso a creare una figura in grado di gestire le

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica

Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell Informazione

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Sommario. Prefazione all edizione italiana Prefazione

Sommario. Prefazione all edizione italiana Prefazione Kurose_0_Kurose_0 14/03/13 11:49 Pagina V Prefazione all edizione italiana Prefazione XIII XV Capitolo 1 Reti di calcolatori e Internet 1 1.1 Che cos è Internet? 2 1.1.1 Gli ingranaggi di Internet 2 1.1.2

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Sistemi di Video Sorveglianza

Sistemi di Video Sorveglianza Sistemi di Video Sorveglianza WEB Based Technology Il sistema di video-sorveglianza è basato su un sistema di visualizzazione-registrazione costituito da un Camera Server e da una o più telecamere Digitali

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

Registro dell'insegnamento

Registro dell'insegnamento Registro dell'insegnamento Anno accademico 2015/2016 Prof. ALESSANDRO MARTINELLI Settore inquadramento null - null Scuola Scienze della Salute Umana Dipartimento NEUROSCIENZE, AREA DEL FARMACO E SALUTE

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente

Dettagli

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza onlinesecurity la piattaforma della sicurezza 2010 Release 2.0 Designed for Security Per i privati, le aziende ed i Provider Sicurezza le migliori tecnologie per la massima sicurezza www.onlinesecurity.it

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.)

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Inizialmente, con l avvento dei PC, il mondo dell elaborazione dati era diviso in due

Dettagli

Firewall Cisco RV220W per la sicurezza della rete

Firewall Cisco RV220W per la sicurezza della rete Firewall Cisco RV220W per la sicurezza della rete Connettività ad alte prestazioni ed elevata sicurezza per i piccoli uffici Il firewall Cisco RV220W per la sicurezza della rete consente ai piccoli uffici

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

LA SICUREZZA INFORMATICA

LA SICUREZZA INFORMATICA LA SICUREZZA INFORMATICA Ing. Gianfranco Pontevolpe CNIPA e-mail: pontevolpe@cnipa.it Programma Introduzione alla sicurezza La sicurezza di Internet Le protezioni 2 1 Programma Introduzione alla sicurezza

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina. Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it Sicurezza di rete Parte seconda Nota di copyright per le slide di

Dettagli

TSecNet. Tecnology Security Networking. Soluzioni per la security

TSecNet. Tecnology Security Networking. Soluzioni per la security TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente

Dettagli

Evoluzione dei Sistemi TVCC nel Settore Bancario

Evoluzione dei Sistemi TVCC nel Settore Bancario voluzione dei Sistemi TVCC nel Settore Bancario Burini Claudio RTM lettronica S.r.l. rticolazione dell intervento Interoperabilità dei sistemi TVCC con le reti informatiche: - L evoluzione del settore

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Capitolo 15 Reti di calcolatori e sistemi distribuiti Capitolo 15 Reti di calcolatori e sistemi distribuiti Indice Mezzi e tecniche di trasmissione dati Cavi in rame Fibre ottiche Onde radio e sistemi wireless Modulazione e demodulazione Reti di calcolatori

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2012-2013 Classe 4^ MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

INNOVATION CASE. Sistema di controllo del traffico in una galleria autostradale

INNOVATION CASE. Sistema di controllo del traffico in una galleria autostradale Sistema di controllo del traffico in una galleria autostradale INNOVARE: COSA? L IDEA Ovunque nel mondo si assiste ad un aumento della densità del traffico veicolare. Il fenomeno porta con sé un enorme

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Tecniche per la Comunicazione Multimediale

Tecniche per la Comunicazione Multimediale Tecniche per la Comunicazione Multimediale Dott. C. Micheloni Dipartimento di Matematica ed Informatica Università di Udine INTRODUZIONE AL CORSO Come contattare il docente E-mail: christian.micheloni@dimi.uniud.it

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

VIDEOSORVEGLIANZA IP

VIDEOSORVEGLIANZA IP OTTIMIZZAZIONE DELLE RISORSE DI RETE VIDEOSORVEGLIANZA IP Ing. Stefano Enea R&D manager Advanced Innovations stefano@ad-in.net L incontro fra due mondi La videosorveglianza IP sottende un incontro di competenze:

Dettagli

LA VIDEOSORVEGLIANZA MEGAPIXEL

LA VIDEOSORVEGLIANZA MEGAPIXEL LA VIDEOSORVEGLIANZA MEGAPIXEL Documento tecnico Autore: Giuseppe Storniolo Sommario LA VIDEOSORVEGLIANZA MEGAPIXEL 3 GENERALITÀ 3 CARATTERISTICHE TECNICHE RIASSUNTIVE DEL SISTEMA 4 LE TELECAMERE 5 IL

Dettagli

VIDEO SERVER GV-VS02

VIDEO SERVER GV-VS02 VIDEO SERVER GV-VS02 Il Video Server GV-VS02 è un convertitore a 2 canali audio/video che consente di trasformare qualsiasi telecamera analogica tradizionale in una telecamera di rete compatibile con sistemi

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli