SAPIENZA - UNIVERSITA DI ROMA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA DELLA SICUREZZA E PROTEZIONE CIVILE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SAPIENZA - UNIVERSITA DI ROMA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA DELLA SICUREZZA E PROTEZIONE CIVILE"

Transcript

1 SAPIENZA - UNIVERSITA DI ROMA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA DELLA SICUREZZA E PROTEZIONE CIVILE INFORMAZIONE E COMUNICAZIONE PER LA SICUREZZA PROGRAMMA A.A. 2013/14 1. ELEMENTI DI INFORMATICA - Rappresentazione delle informazioni - Architettura dei calcolatori - Software e sistemi operativi 2. IMPIANTI E SISTEMI SECURITY 2.1.INTRODUZIONE - Sicurezza fisica - Sicurezza elettronica - Impianti di sicurezza: security e safety - Le norme CEI 2.2.IMPIANTI ANTINTRUSIONE Introduzione Composizione degli impianti antintrusione Progettazione e sviluppo dei sistemi antintrusione: - Progettazione preliminare - Progettazione esecutiva - Installazione - Azionamento e collaudo - Manutenzione Sensori: - Sensori per uso interno: Contatti magnetici, interruttori antiaggressione, interruttori elettromeccanici, sensori a fogli su vetro, sensori a fogli in vetro, sensori piezoelettrici, sensori inerziali, sensori di calpestio, sensori ad infrarossi passivi, sensori ad ultrasuoni, sensori ad microonde, sensori acustici, sensori ad infrasuoni, sensori a doppia tecnologia. - Sensori per uso esterno: sensori di pressione di fluidi, sensori elettromagnetici a cavo, sensori a cavo a fibre ottiche, sensori capacitivi, sensori geofonici, sensori ad infrarosso attivo, sensori a microonde da esterno, sensori a cavo teso, sensori a cavo coassiale a radiofrequenza, sensori a cavo piezoelettrico, sensori a cavo ad effetto magnetico passivo Interconnessioni: - Metodi basilari di connessione - Metodi avanzati di connessione: sistemi a concentratori, sistemi a trasmissione digitale, sistemi ad onde convogliate, sistemi a radiofrequenza. Centrali: - Pannello di controllo - Unità di controllo

2 - Alimentazione - Batterie - Protezione dai disturbi Organi di comando: - Chiavi elettromeccaniche - Serrature elettromeccaniche - Chiavi elettroniche - Tastiere Dispositivi di allarme Trasmissione degli allarmi antintrusione: - Combinatori telefonici vocali - Combinatori telefonici digitali 2.3.IMPIANTI CONTROLLO ACCESSI Introduzione Composizione degli impianti controllo accessi Progettazione e sviluppo degli impianti controllo accessi: - valutazione delle zone ed analisi dei rischi - analisi degli accessi e dei flussi - sviluppo del progetto Tipi di dispositivi chiave: - Carte: carte a banda magnetica, carte a spot magnetici, carte a radiofrequenza passive, carte di prossimità, carte ottiche, carte olografiche, carte ad infrarossi, carte con codice a barre, carte forate, carte di prossimità attive, dispositivi a radiofrequenza, carte ad induzione, smart card. - Dispositivi biometrici: lettore di impronte digitali, lettore di impronta della mano, lettore di firma, lettore di voce, lettore di retina dell occhio, codici alfanumerici. - Lettori: lettori di informazioni su supporto magnetico, lettori di informazioni su supporto ottico, lettori di informazioni in radiofrequenza. Centrali per il controllo accessi: - Funzionalità delle centrali - Caratteristiche delle centrali Interconnessioni: - Connessioni di azionamento e controllo - Connessioni di comunicazione: architettura punto-punto, architettura multipunto - Connessioni di alimentazione Barriere: - Porte: meccanismi di chiusura, serrature: serrature magnetiche, serrature elettriche. - Tornelli - Vestiboli e porte rotanti - Barriere esterne 2.4.IMPIANTI DI VIDEO SORVEGLIANZA TV A CIRCUITO CHIUSO (TVCC) Introduzione Composizione degli impianti di videosorveglianza TVCC Progettazione e sviluppo degli impianti di videosorveglianza TVCC Elementi di ottica e di televisione: - L occhio Umano - Unità di misura della luce - Calcolo della quantità di luce che incide su un dispositivo di ripresa - Il colore nella televisione

3 - Temperatura di colore e sorgenti luminose - Persistenza e immagini in movimento Approfondimenti di ottica: - Lenti - Funzioni di trasferimento di contrasto e di modulazione - I numeri F e T - Profondità di campo - Filtri a densità neutra - Lenti con iride manuale, automatico e motorizzato - Lenti con iride automatico pilotate - L elettronica delle lenti con iride automatico - Immagini e formato delle lenti nel campo della TVCC - Angolo visuale - Lenti a distanze focali fisse - Lenti a zoom - Retro fuoco - Accessori ottici utilizzati in TVCC Caratteristiche generali dei sistemi TV: - Concetti di base - Il segnale video - Il segnale video a colori - Risoluzione: risoluzione verticale, risoluzione orizzontale, risoluzione nei sistemi a colori, risoluzione dei sistemi video - Sistemi televisivi nel mondo - Televisione ad alta definizione Telecamere: - Telecamere a tubo - Telecamere a CCD - Funzionamento dei CCD - Segnali di controllo nei CCD - Campionamento nei CCD - Caratteristiche delle telecamere: sensibilità, illuminamento minimo, risoluzione, rapporto segnale-rumore, dinamica - Telecamere CCD a colori - Alimentazione delle telecamere Monitor: - Dimensioni dei monitor - Regolazioni presenti nei monitor - Osservazione dei monitor - Il fattore gamma - Monitor a cristalli liquidi - Monitor da proiezione - Monitor al plasma Dispositivi ausiliari: - Dispositivi per l elaborazione dell immagine: commutatori video sequenziali, matrici video, compressori video quad, multiplexer, multiplexer semplici e duplex, motion detector, memorie di immagine, stampanti video. - Dispositivi supplementari: brandeggi, brandeggi dome, controllori di brandeggio, custodie, dispositivi di illuminazione, correttori di potenziale di terra, protezione per scariche atmosferiche, equalizzatori di linea. Dispositivi per la videoregistrazione:

4 - Principio di funzionamento - Il sistema VHS - Il sistema super VHS - Il videoregistratore standard - Il videoregistratore time lapse - Raccomandazioni generali - Video digitale - Registratori video digitali - Compressione delle immagini digitali: MPEG-1, MPEG-2, MPEG-4, JPEG, algoritmi wavelet - Riproduzione digitale - Il formato VHS digitale - Il formato DV Interconnessioni: - Cavo coassiale - Doppino - Altri sistemi Complementi di progettazione degli impianti TVCC 2.5.SISTEMI INTEGRATI DI SICUREZZA Introduzione Architettura dei sistemi di sicurezza integrata Building automation Esempi di sistemi integrati di sicurezza operativi 3. SICUREZZA DELLE COMUNICAZIONI 3.1.PRINCIPI DI TELECOMUNICAZIONE Introduzione - Modalità di funzionamento in rete; Hardware di rete: Rete locale, Metropolitan Area Network, Wide Area Network, Reti senza fili (wireless), Rete tra sistemi; Software di rete: Protocolli, Strati, Servizi orientati alla connessione e senza connessione, Primitive di servizio, Relazione tra servizi e protocolli; Modelli di riferimento: Il modello (strato fisico, strato data link, strato network, strato trasporto, strato sessione, strato presentazione, strato applicazione); il modello TCP/IP (strato Internet, strato trasporto, strato applicazione, strato host-to-network; Confronto tra i modelli ISO OSI e TCP/IP; Esempi di rete: Internet (ARPANET, NSFNET, Utilizzo di Internet, Architettura di Internet), Reti orientate alla connessione (X.25 e frame relay, ATM, Ethernet), LAN wireless; i soggetti internazionali del mondo delle telecomunicazioni Lo strato fisico - La teoria dei segnali: Segnali periodici e serie di Fourier, segnali non periodici e integrale di Fourier, rappresentazione spettrale dei segnali, potenza dei segnali periodici, larghezza di banda di un segnale e di un canale trasmissione, velocità massima di un canale trasmissivo, alterazioni del segnale nei canali trasmissivi, segnali e dati, codifica dei dati numerici, modulazione analogica, modulazione di segnali numerici, modulazione di ampiezza in quadratura, campionamento e digitalizzazione, multiplexing, la trasmissione nei mezzi guidati, il doppino, il cavo coassiale, la fibra ottica; la trasmissione senza cavo (wireless): lo spettro elettromagnetico, trasmissioni radio, trasmissioni a microonde, trasmissioni a infrarossi e onde millimetriche, trasmissioni a onde luminose, la trasmissione satellitare; la rete telefonica fissa; la rete telefonica

5 cellulare: la rete cellulare di prima generazione, la rete cellulare di seconda generazione, la tecnologia CDMA, la rete cellulare di terza generazione Lo strato fisico data link Il sottostrato MAC (Medium Access Control) - Le reti wireless: le LAN wireless, lo standard (lo standard a, lo standard b, lo standard g, lo standard i, lo standard n, altri standard della famiglia ), wireless a larga banda, Bluetooth, altre tipologie di reti wireless (Hyperlan, WiGig, Wireless HD, Wireless High definition Interface), la commutazione nello strato data link Lo strato network - Gli algoritmi di routing: il routing nelle reti mobili; algoritmi per il controllo della congestione; la qualità del servizio; collegamento tra reti; lo strato network in Internet Lo strato trasporto - Il protocollo UDP di trasporto in Internet; il protocollo TCP di trasporto in Internet; le prestazioni nelle reti: problemi di prestazione, misurazione delle prestazioni di rete, progettazione del sistema per prestazioni migliori, elaborazione rapida delle TPDU, protocolli per future reti ad alte prestazioni Lo strato sessione Lo strato presentazione Lo strato applicazione - Il sistema dei nomi di dominio (DNS); la posta elettronica (gli agenti utente, gli agenti di trasferimento dei messaggi); il World Wide Web (l architettura, il lato client, il lato server, documenti Web statici, documenti Web dinamici, HTTP (HyperText Transfer Protocol), miglioramento delle prestazioni); il multimediale (l audio digitale, la compressione audio, l audio in streaming, la radio via Internet, il Voice over IP (VoIP), il video, la compressione video) 3.2.CRIPTOGRAFIA Introduzione Elementi generali di criptografia - Cifrari a sostituzione e cifrari a trasposizione; l operazione di XOR; la tavola a singolo uso o One-time pad; algoritmi per computer; introduzione ai protocolli (protocolli di aggiudicazione, protocolli auto-rinforzanti, attacchi contro i protocolli); la comunicazione mediante criptografia simmetrica; le funzioni a senso unico o one-way; le funzioni hash a senso unico; la comunicazione mediante criptografia a chiave pubblica; criptosistemi ibridi; firma digitale (firma digitale dei documenti mediante criptosistemi simmetrici e arbitro, firma digitale dei documenti mediante criptosistemi a chiave pubblica, firma digitale e timbratura dei documenti, firma digitale dei documenti mediante criptosistemi a chiave pubblica e funzioni hash a senso unico, algoritmi e tecnologie, firme multiple, non ripudio e firme digitali); firme digitali con cifratura (attacchi contro la criptografia a chiave pubblica); generazione di sequenze casuali o pseudo-casuali; lo scambio delle chiavi (lo scambio delle chiavi mediante criptografia simmetrica, lo scambio delle chiavi mediante criptografia a chiave pubblica, attacco a uomo nel mezzo, protocollo interlock, scambio di chiavi mediante firma digitale, trasmissione delle chiavi e dei messaggi, diffusione delle chiavi e dei messaggi); l autenticazione ( autenticazione utilizzando funzioni a senso unico, attacchi a dizionario e salt, autenticazione utilizzando la criptografia a chiave pubblica); autenticazione e scambio di chiavi; criptografia a chiave pubblica multipla

6 (diffusione di un messaggio); divisione di un segreto; condivisione di un segreto; protezione criptografica degli archivi; servizi di timbratura (soluzione arbitrata, soluzione arbitrata migliorata); firma delegata; firma di gruppo; custodi di chiavi a key escrow; mail certificata digitalmente; lunghezza della chiave simmetrica; lunghezza della chiave pubblica; comparazione tra la lunghezza della chiave simmetrica e la lunghezza della chiave pubblica; attacchi di tipo compleanno nei confronti delle funzioni a senso unico; lunghezza ottimale della chiave; gestione delle chiavi; la generazione delle chiavi; trasferimento delle chiavi; verifica delle chiavi; utilizzo delle chiavi; aggiornamento delle chiavi; memorizzazione delle chiavi; compromissione delle chiavi; tempo di vita delle chiavi; distruzione delle chiavi; gestione delle chiavi nei sistemi a chiave pubblica; tipi di algoritmo e modi (modo electronic codebook; cipher block chaining mode; cifrari a flusso; cifrari a flusso auto-sincronizzanti; modo cifrario retro-reazionato; cifrari a flusso sincroni; modo di uscita retro-reazionato; modo ad incatenamento dei blocchi; confronto tra i cifrari a blocchi e i cifrari a flusso; utilizzo degli algoritmi: la scelta degli algoritmi, confronto tra algoritmi a chiave simmetrica e algoritmi a chiave pubblica, cifratura dei canali di comunicazione, cifratura dei dati per la memorizzazione, comparazione tra la cifratura via hardware e la cifratura via software, compressione, codifica e cifratura, la distruzione dell informazione) Elementi di matematica di base per la criptografia - teoria dell informazione; teoria della complessità; teoria dei numeri (aritmetica modulare, numeri primi, massimo comune divisore, modulo inverso di un numero, risoluzione per coefficienti, il piccolo teorema di Fermat, la funzione totient di Eulero, teorema dei resti cinesi, residui quadratici, simbolo di Legendre, simbolo di Jacobi, interi Blum, generatori); calcolo in un campo di Galois; la fattorizzazione; la generazione dei numeri primi; i logaritmi discreti in campi finiti Il Data Encryption Standard - L algoritmo DES; la sicurezza del DES; analisi differenziale e lineare; le varianti del DES Altri cifrari a blocchi Combinazione di cifrari - Cifratura doppia; cifratura tripla; sbiancamento; cascading Generatori di sequenze pseudo- random e cifrari a flusso - Generatori lineari congruenti; registri lineari a scorrimento con retroreazione; progettazione ed analisi dei cifrari a flusso; cifrari a flusso basati sui LFSR; il cifrario a flusso A5; i generatori additivi; il PKZIP; progettazione dei cifrari a flusso; generazione di flussi multipli da un singolo generatore pseudo-casuale Generatori di sequenza casuali reali - rumore casuale; clock del computer; latenza della battitura sulla tastiera; polarizzazione e correlazione; distillazione della casualità Le funzioni hash a senso unico - utilizzo degli algoritmi simmetrici a blocchi per la generazione di funzioni hash a senso unico; utilizzo degli algoritmi a chiave pubblica per la; generazione di funzioni hash a senso unico; il Message Authentication Code (MAC) Advanced Encryption Standard - Introduzione al AES; concetti preliminari (Input e output, array di Byte, lo State, lo state come array di colonne, preliminari matematici); descrizione dell algoritmo; schema razionale; la cifratura; funzione di espansione della chiave; la decifratura; sicurezza Gli algoritmi a chiave pubblica - l algoritmo RSA; criptosistemi a curve ellittiche; altri criptosistemi a chiave pubblica

7 Algoritmi a chiave pubblica per firma digitale - Algoritmo per firma digitale o digital signature algorithm (DSA); firma digitale tramite logaritmi discreti; altri algoritmi per firma digitale Algoritmi per lo scambio delle chiavi - Diffie-Hellman; protocollo stazione-stazione; scambio di chiavi cifrate La criptografia quantistica Le applicazioni pratiche - Il protocollo di gestione delle chiavi segrete di IBM; STU-III; Kerberos; Kryptonight; SESAME; architettura a criptografia comune di IBM; autenticazione ISO; Privacy-Enhanced Mail; TIS/PEM; Message Security Protocol; Pretty Good Privacy; Smart card; Standard criptografici a chiave pubblica; CLIPPER; CAPSTONE; altri sistemi. 3.3.STEGANOGRAFIA Introduzione Storia della steganografia - Gli Egiziani; i Greci; i Cinesi; Gaspar Schott; Johannes Trithemius; Giovanni Porta; Girolamo Cardano; Blaise de Vigenere; Auguste Kerchoffs; il Vescovo John Wilkins; Maria Regina di Scozia; George Washington; la posta aerea mediante piccioni nella Parigi del 1870; la prima guerra mondiale; la seconda guerra mondiale; la guerra del Vietnam; Margaret Thatcher Principi di steganografia - Lo scenario della comunicazione segreta (la steganografia pura; la steganografia a chiave segreta; la steganografia a chiave pubblica; sicurezza dei sistemi steganografici: sicurezza perfetta, la rivelazione di messaggi segreti; l occultamento dell informazione nei dati rumorosi; algoritmi adattativi e non adattativi: filtraggio di Laplace, utilizzo di modelli di cover; attaccanti attivi e malevoli: attaccanti attivi e steganografia robusta, canali supriminali, attaccanti malevoli e steganografia sicura; occultamento dell informazione nel testo scritto; esempi di comunicazione invisibile: steganografia nei sistemi operativi, steganografia nei sistemi di comunicazione video, steganografia nei file eseguibili) Le principali tecniche steganografiche - Definizioni preliminari; metodi a sostituzione (sostituzione del bit meno significativo; permutazione pseudocasuale; regioni cover e bit di parità; immagini basate sulla palette; quantizzazione e dithering; occultamento dell informazione nelle immagini binarie; spazio riservato o non utilizzato nei computer); metodi a trasformazione del dominio (steganografia nel dominio DCT; steganografia nel suono digitale; occultamento dell informazione e compressione dei dati); metodi ad espansione di spettro; metodi statistici; metodi a distorsione (metodi steganografici a distorsione nei testi scritti; metodi steganografici a distorsione nelle immagini digitali) La steganalisi Esempi pratici 3.4.MARCHIATURA DIGITALE (DIGITAL WATERMARKING)

8 3.4.1 Introduzione Storia e terminologia Principi di base Applicazioni Requisiti degli algoritmi Valutazione dei sistemi Gli algoritmi di rimozione del marchio Evoluzione futura e standardizzazione Le tecniche di marchiatura - Selezione dei pixel o dei blocchi; selezione dello spazio di lavoro; formattazione del segnale di marchiatura; fusione del messaggio nel documento da marchiare; ottimizzazione del rivelatore del marchio; la marchiatura dalle immagini al video Requisiti di robustezza - Diminuzione del segnale; malfunzionamento del rivelatore di marchiatura; contraffazione del marchio; rivelazione del marchio; architetture di sistema L impronta digitale 3.5.SICUREZZA DELLE RETI CABLATE Introduzione Introduzione alle politiche di sicurezza e di analisi dei rischi Il firewall - Progettazione di un firewall; limiti dei firewall; le regioni di rischio; introduzione ai firewall; i tipi di firewall (firewall a livello di rete; firewall a livello di applicazione; firewall a livello di circuiti; ulteriori funzionalità dei proxy); architetture dei firewall; ulteriori tipi di firewall (il packet filtering statico; il packet filtering dinamico; lo stateful filtering); selezione dei firewall (firewall basati su Macintosh; firewall basati su UNIX; firewall basati su Linux; firewall basati su Microsoft Windows; firewall basati su dispositivo); ulteriori considerazioni sui firewall; collocazione dei firewall; le valutazioni di sicurezza della rete (il livello D; il livello C; il livello B; il livello A) Il protocollo S- HTTP - introduzione a S- HTTP; le firme digitali in S- HTTP SSL - Secure Socket Layer - Caratteristiche dei browser e dei server SSL; i tunnel nei firewall e SSL; S/MIME: le estensioni sicure La rivelazione delle intrusioni - Installazione di IDS su host; fusione di IDS; configurazione di un IDS

9 3.5.7 Gli attacchi in rete - L attacco Denial of Service (DoS); l attacco a previsione del numero di sequenza; dirottamento del protocollo TCP; l attacco a sniffer; l attacco desincronizzazione attiva; l attacco spoofing; hyperlink spoofing; Web spoofing L Autenticazione Reti private virtuali (VPN) - La scelta di una VPN; varie soluzioni VPN; impostazione di una VPN Lo scambio di chiavi Kerberos su sistemi distribuiti - I flag dei ticket; l archivio di Kerberos; vulnerabilità di Kerberos Sicurezza delle transazioni commerciali su Internet - Utilizzo delle carte di credito su Internet; Il protocollo Secure Electronic Transmission Gli audit-trail Il linguaggio Java e i relativi aspetti di sicurezza La sicurezza dei browser Web - Semplici attacchi ai browser Web; i componenti ActiveX e i relativi problemi di sicurezza; i cookie Web Gli script e le problematiche di sicurezza - gli script CGI; i linguaggi utilizzati per la creazione degli script; il linguaggio Perl; gli script CGI e i problemi di sicurezza I virus informatici e le politiche di sicurezza Replica; occultamento; bomba; i virus worm; i cavalli di Troia; prevenzione dei virus; protezione dai virus Analisi degli attacchi - Esecuzione degli attacchi Prevenire gli attacchi Prevenzione dei disastri e rispristino - Suddivisione dei disastri; Disastri di rete (supporti; topologia; singoli punti di guasto; salvataggio della configurazione); disastri di server (gruppi di continuità; RAID; server ridondanti; clustering; backup dei dati; application Server Provider (ASP); ripristino dei server); simulazione dei disastri La politica di sicurezza delle reti 3.6.SICUREZZA DELLE RETI SENZA FILI (WIRELESS) Introduzione Introduzione alle reti wireless - La propagazione delle onde elettromagnetiche; il rapporto segnale rumore; i soggetti principali che operano nel wireless Rischi e minacce nel settore wireless - Gli obiettivi della teoria dell informazione (confidenzialità; disponibilità; integrità); analisi; spoofing; Denial-of-Service; codici maligni; ingegneria sociale; punti di accesso ingannatori; sicurezza della telefonia cellulare; hacking e

10 hackers nel settore del wireless (le motivazioni degli hacker wireless; war driver; war walker; war chalking; war flying; bluejacking; X10 driving; cordless phone driving; war dialing; il tracking dei war drivers);rfid Le tecnologie wireless nello strato fisico - La banda ISM; le tecniche di modulazione utilizzate La gestione dei frame nel settore wireless Beacon; probe request; probe response; autenticazione; association request; association response; disassociation e de-authentication; CSMA/CA (RTS; CTS; dati; ACK); frammentazione; funzione di coordinamento distribuita; funzione di coordinamento del punto; spaziatura interframe; service Set Identifier (SSID) Le reti wireless locali e le reti wireless personali - Modalità ad hoc; modalità infrastruttura; bridging; ripetitore; reti mesh; gli standard LAN wireless; le reti PAN (Bluetooth; Infrarossi; Ultrawide band; ZIGBEE) Tecnologia wireless WAN - La tecnologia telefonica cellulare (la prima generazione di telefonia cellulare; la seconda generazione di telefonia cellulare; il CDMA; lo standard GSM; il servizio SMS; il servizio MMS; lo standard UMTS); la tecnologia GPS; la tecnologia TETRA; Wireless Application Protocol (WAP) Le antenne wireless - Introduzione alle antenne per dispositivi wireless (polarizzazione; guadagno; larghezza del fascio; perdita di propagazione; cammini multipli; diversità dell antenna); zona di Fresnel; tipi di antenna (antenne direzionali; antenne omnidirezionali; antenne autocostruite) L implementazione delle reti wireless - Acquisizione dei requisiti; stima dei costi; valutazione dell investimento; analisi del sito (esecuzione dell analisi del sito; controlli tecnici; controlli finanziari); progettazione della rete; verifica dei dispositivi; sviluppo ed installazione; certificazione; audit I dispositivi wireless - Punti di accesso; dispositivi utilizzatori mobili (computer portatili; computer tablet; dispositivi PDA; scanner portatili; smart phone; telefoni Wi-Fi) La sicurezza delle LAN wireless - Storia della sicurezza del wireless; l Autenticazione (l Autenticazione a chiave condivisa; l Autenticazione a chiave aperta); SSID; fondamenti di sicurezza del wireless; WEP; 802.1x (il server di autenticazione; l autenticatore; il richiedente; EAPOL; RADIUS); EAP (EAP-MD5; EAP-TLS; EAP-TTLS; LEAP; PEAP; EAP-FAST); WPA; i (sicurezza di rete robusta; protocollo temporale di integrità delle chiavi; Advanced Encryption Standard; le funzionalità di i); WPA2; WAPI; rivelazione dei punti di accesso fasulli La violazione della sicurezza wireless - Il processo di attacco (l acquisizione delle informazioni; la numerazione; la compromissione; l acquisizione dei privilegi e dell accessibilità; la pulizia delle tracce); le tecniche di compromissione (WEP; attacchi DoS; attacchi a filtraggio del MAC; vulnerabilità di RADIUS; vulnerabilità di 802.1x; attacchi a MIC; attacchi ai gateway wireless; attacchi a WPA e i); tecniche di compromissione dei punti di accesso (telnet; HTTP; RADIUS; SNMP) Le politiche di sicurezza wireless - Introduzione alle politiche di sicurezza (le politiche; gli standard; le linee guida; le procedure); la stesura delle politiche di sicurezza; la valutazione dei

11 rischi (fattore di esposizione (EF); tasso di occorrenza annualizzato (ARO); aspettativa della singola perdita (SLE); tasso di aspettativa annualizzato (ALE)); analisi dell impatto; le aree delle politiche di sicurezza wireless (le politiche di gestione delle password; le politiche di accesso; le politiche di gestione dell accesso pubblico; la sicurezza fisica) Architetture di sicurezza wireless - WEP Statico; VPN (le tecnologie VPN; le architetture VPN wireless; le politiche VPN); gateway wireless; 802.1x; Comparazione tra le differenti architetture wireless (architettura WEP; architettura VPN; architettura firewall o gateway wireless; architettura 802.1x) Strumenti wireless - Strumenti di scansione; Strumenti di sniffing; Strumenti ibridi; Strumenti DoS; Strumenti di cracking; Strumenti di attacco dei punti di accesso; Strumenti di sicurezza 3.7.SICUREZZA DELLE COMUNICAZIONI VOCALI Introduzione Le caratteristiche della lingua parlata - La struttura del linguaggio; fonemi e foni Modellizzazione della voce - Il modello classico sorgente-filtro; il modello generale sorgentefiltro; la modellizzazione a predizione lineare La trasmissione dei segnali vocali La criptografia dei segnali vocali - La criptografia analogica dei segnali vocali (la criptografia nel dominio della frequenza; la criptografia mediante trasformate; la criptografia nel dominio del tempo; la criptografia nel dominio del tempo e della frequenza); la criptografia digitale dei segnali vocali La codifica delle sorgenti vocali - Il vocoder formante; il vocoder di canale; il vocoder basato sulla predizione lineare; il modello sinusoidale; gli standard La criptanalisi della voce - Strumenti e parametri per la criptanalisi della voce; utilizzo dello spettrografo per la criptanalisi; metodi analogici; criptanalisi dei cifrari digitali; criptanalisi dei vocoder basati su predizione lineare La sicurezza dei sistemi VoIP 3.8.PROTEZIONE DALLE INTERCETTAZIONI AMBIENTALI Introduzione Dispositivi per le intercettazioni ambientali - Le microspie e le microtelecamere (le microspie a radiofrequenza e microonde; le microspie basate su tecnologia cellulare; le microspie ad onde convogliate; le microspie ad infrarossi; le microspie ad ultrasuoni; le microspie telefoniche; i microfoni direzionali); intercettazione ambientale mediante dispositivi a raggio laser; i tracciatori

12 basati su tecnologia GPS; i telefoni spia; dispositivi vari; i microfoni stetoscopici; registratori audio e videoregistratori miniaturizzati; registratori di battuta su tastiera di computer (key catcher); software di intercettazione di attività su computer; scanner portatili di documenti Dispositivi e tecniche per la protezione dalle intercettazioni ambientali - Gli scanner; i rivelatori di microspie a larga banda; i rivelatori di microspie basate su tecnologia cellulare; gli analizzatori di spettro; gli analizzatori di spettro multifunzione; i dispositivi multifunzione; i rivelatori di giunzioni non lineari; i rilevatori di telecamere nascoste; i rivelatori di telecamere wireless; i disturbatori (jammer) elettromagnetici; i disturbatori (jammer) per dispositivi audio; i disturbatori (jammer) per intercettatori a raggio laser; telefoni cifranti; utility software; TEMPEST Procedure e raccomandazioni in caso di sospetto di intercettazione ambientale 4. IL FATTORE UMANO NELLA SECURITY 4.1 Fondamenti di psicologia Riferimenti bibliografici per la preparazione dell esame: - Impianti e Sistemi di Sicurezza, Fabio Garzia, Carocci Editore, Sicurezza delle comunicazioni, Fabio Garzia, EPC, La psicologia della sicurezza, dell emergenza e del rischio (PSER), Edises, Dispense delle lezioni disponibili sul sito

SICUREZZA DELLE COMUNICAZIONI

SICUREZZA DELLE COMUNICAZIONI Q U A D E R N I D I P R O G E T T A Z I O N E I C T SICUREZZA DELLE COMUNICAZIONI Telecomunicazioni, criptografia, steganografia, digital watermarking, reti cablate, reti wireless, comunicazioni vocali,

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE Facoltà di Ingegneria Master in Sicurezza e Protezione Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE IMPIANTI DI VIDEOSORVEGLIANZA TVCC Docente Fabio Garzia Ingegneria della Sicurezza w3.uniroma1.it/sicurezza

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Perché le reti di calcolatori. Terminologia e classificazione delle reti. Reti aziendali Reti domestiche Reti Mobili

Perché le reti di calcolatori. Terminologia e classificazione delle reti. Reti aziendali Reti domestiche Reti Mobili Perché le reti di calcolatori Reti aziendali Reti domestiche Reti Mobili Terminologia e classificazione delle reti Tecnologia di trasmissione Scala della rete 2 Diffusione della tecnologia digitale Distribuzione,

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Sistemi di Video Sorveglianza

Sistemi di Video Sorveglianza Sistemi di Video Sorveglianza WEB Based Technology Il sistema di video-sorveglianza è basato su un sistema di visualizzazione-registrazione costituito da un Camera Server e da una o più telecamere Digitali

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Registro dell'insegnamento

Registro dell'insegnamento Registro dell'insegnamento Anno accademico 2015/2016 Prof. ALESSANDRO MARTINELLI Settore inquadramento null - null Scuola Scienze della Salute Umana Dipartimento NEUROSCIENZE, AREA DEL FARMACO E SALUTE

Dettagli

A Palazzo Madama la sicurezza è di casa

A Palazzo Madama la sicurezza è di casa A Palazzo Madama la sicurezza è di casa di Giovanni Contardi, Responsabile Security & Safety del Senato della Repubblica e Fabio Garzia, Docente di Sistemi di Sicurezza Anticrimine nel corso di laurea

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Sommario. Prefazione all edizione italiana Prefazione

Sommario. Prefazione all edizione italiana Prefazione Kurose_0_Kurose_0 14/03/13 11:49 Pagina V Prefazione all edizione italiana Prefazione XIII XV Capitolo 1 Reti di calcolatori e Internet 1 1.1 Che cos è Internet? 2 1.1.1 Gli ingranaggi di Internet 2 1.1.2

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

BOZZA DEL 06/09/2011

BOZZA DEL 06/09/2011 ARTICOLAZIONE: INFORMATICA Disciplina: COMPLEMENTI DI MATEMATICA (C4) Il docente di Complementi di matematica concorre a far conseguire allo studente, al termine del percorso quinquennale, i seguenti risultati

Dettagli

Tecniche per la Comunicazione Multimediale

Tecniche per la Comunicazione Multimediale Tecniche per la Comunicazione Multimediale Dott. C. Micheloni Dipartimento di Matematica ed Informatica Università di Udine INTRODUZIONE AL CORSO Come contattare il docente E-mail: christian.micheloni@dimi.uniud.it

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente

Dettagli

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Capitolo 15 Reti di calcolatori e sistemi distribuiti Capitolo 15 Reti di calcolatori e sistemi distribuiti Indice Mezzi e tecniche di trasmissione dati Cavi in rame Fibre ottiche Onde radio e sistemi wireless Modulazione e demodulazione Reti di calcolatori

Dettagli

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza onlinesecurity la piattaforma della sicurezza 2010 Release 2.0 Designed for Security Per i privati, le aziende ed i Provider Sicurezza le migliori tecnologie per la massima sicurezza www.onlinesecurity.it

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione Le Reti di Computer Prof. Mattia Amadori Anno Scolastico 2015/2016 COS È UNA RETE DI COMPUTER? Rete di computer è

Dettagli

IMPIANTI DI SORVEGLIANZA TVCC PER APPLICAZIONI DI SICUREZZA (VIDEOSORVEGLIANZA)

IMPIANTI DI SORVEGLIANZA TVCC PER APPLICAZIONI DI SICUREZZA (VIDEOSORVEGLIANZA) IMPIANTI DI SORVEGLIANZA TVCC PER APPLICAZIONI DI SICUREZZA (VIDEOSORVEGLIANZA) Principali Norme di riferimento CEI EN 50132 Impianti di allarme - Impianti di sorveglianza CCTV da utilizzare nelle applicazioni

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it.

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it. Concetti base dell ICT Conoscere il computer ed il software di base Prof. Francesco Procida procida.francesco@virgilio.it Fase 1 Information technology Computer Tecnologia utilizzata per la realizzazione

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

TSecNet. Tecnology Security Networking. Soluzioni per la security

TSecNet. Tecnology Security Networking. Soluzioni per la security TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Videoregistratori Digitali GAMS LIBRA EV

Videoregistratori Digitali GAMS LIBRA EV activity detector e da ingressi digitali. LIBRA EV, la nuova generazione Entry Level di videoregistratori digitali GAMS Made in Italy., Evoluzione nelle prestazioni, nelle caratteristiche, nella robustezza

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Reti di accesso e mezzi trasmissivi

Reti di accesso e mezzi trasmissivi Reti di accesso e mezzi trasmissivi Domanda: come si connettono gli host agli edge router? Reti di accesso residenziale (da casa) Reti di accesso istituzionali (scuole, università, aziende) Reti di accesso

Dettagli

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE Facoltà di Ingegneria Master in Sicurezza e Protezione Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE IMPIANTI ANTINTRUSIONE Docente Fabio Garzia Ingegneria della Sicurezza w3.uniroma1.it/sicurezza w3.uniroma1.it/garzia

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Libra EV. videoregistrazione digitale. Principali caratteristiche. Videoregistratori Digitali GAMS

Libra EV. videoregistrazione digitale. Principali caratteristiche. Videoregistratori Digitali GAMS LIBRA EV, la nuova generazione Entry Level di videoregistratori digitali GAMS Made in Italy., Evoluzione nelle prestazioni, nelle caratteristiche, nella robustezza e nella semplicità d uso., Evoluzione

Dettagli

Video Controllo & Spyone - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK D PREMESSA

Video Controllo & Spyone - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK D PREMESSA PREMESSA Nel settore della videosorveglianza vengono attualmente usate molte tipologie di sistemi e dispositivi per il monitoraggio e la protezione di edifici e persone. Per meglio comprendere la portata

Dettagli

VIDEOSORVEGLIANZA IP

VIDEOSORVEGLIANZA IP OTTIMIZZAZIONE DELLE RISORSE DI RETE VIDEOSORVEGLIANZA IP Ing. Stefano Enea R&D manager Advanced Innovations stefano@ad-in.net L incontro fra due mondi La videosorveglianza IP sottende un incontro di competenze:

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

LA VIDEOSORVEGLIANZA MEGAPIXEL

LA VIDEOSORVEGLIANZA MEGAPIXEL LA VIDEOSORVEGLIANZA MEGAPIXEL Documento tecnico Autore: Giuseppe Storniolo Sommario LA VIDEOSORVEGLIANZA MEGAPIXEL 3 GENERALITÀ 3 CARATTERISTICHE TECNICHE RIASSUNTIVE DEL SISTEMA 4 LE TELECAMERE 5 IL

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale. Informatica Lezione 5a e World Wide Web Insieme di cavi, protocolli, apparati di rete che collegano tra loro distinti i cavi trasportano fisicamente le informazioni opportunamente codificate dedicati/condivisi

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Una Tassonomia delle Reti

Una Tassonomia delle Reti Una Tassonomia delle Reti La tabella riporta una classificazione dei vari tipi di rete, in funzione dell ambito operativo e delle distanze coperte. AMBITO DISTANZA RETE COPERTA Edificio 100 m Reti Locali

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Gli obiettivi del corso sono: presentare i concetti che stanno alla base delle reti di calcolatori; analizzare il protocollo TCP/IP;

Gli obiettivi del corso sono: presentare i concetti che stanno alla base delle reti di calcolatori; analizzare il protocollo TCP/IP; Ingegneria Informatica RETI DI CALCOLATORI Domenico Talia Facoltà di Ingegneria UNICAL A.A. 2002-2003 D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori - Obiettivi Gli obiettivi del corso sono:

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

INDIRIZZO Informatica e Telecomunicazioni

INDIRIZZO Informatica e Telecomunicazioni ISTRUZIONE TECNICA INDIRIZZO Informatica e Telecomunicazioni L indirizzo Informatica e Telecomunicazioni ha lo scopo di far acquisire allo studente, al termine del percorso quinquennale, specifiche competenze

Dettagli