Contenuti. Dov e` il nemico?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Contenuti. Dov e` il nemico?"

Transcript

1 Contenuti SICUREZZA INFORATICA Sicurezza Problemi Requisiti Attacchi Crittografia Crittografia simmetrica e asimmetrica Criptoanalisi Autenticazione Firma Digitale etodi per la Firma Digitale Certificati Digitali Leggi vigenti Criteri ITSEC Sicurezza Rischi alla sicurezza dovuti a: Eventi accidentali (alfunzionamenti o errori umani) Attacchi esterni (Hacker, virus) Attacchi interni (Omissioni volontarie, disonesta`) Evoluzione verso sistemi distribuiti e reti introduce nuove problematiche Scarso aggiornamento degli amministratori dei sistemi informatici Dov e` il nemico? Fuori dalla nostra organizzazione difesa del perimetro (firewall) dentro la nostra organizzazione protezione della LAN / Intranet tra i nostri partner protezione dell Extranet (VPN) ovunque protezione delle applicazioni Statisticamente l attacco parte da: Sistema interno (51% del campione) dial-up remoto (28% del campione) Internet (57% del campione) (da un analisi condotta nel 2000 da CSI/FBI su un campione di 600 aziende USA) Conseguenze di un attacco interruzione del servizio (28%) virus (94%) accessi non autorizzati (57%) furti di informazioni riservate (23%) frodi finanziarie (20%) sabotaggi (18%) abuso nell uso delle reti (68%) Problemi di base Le reti sono insicure (le comunicazioni avvengono in chiaro) Autenticazione debole degli utenti (normalmente basata su password) Non c è autenticazione dei server Le reti locali funzionano in broadcast Le connessioni geografiche non avvengono tramite linee punto-punto ma: attraverso linee condivise tramite router di terzi il software contiene molti bachi, che possono essere usati come punto di attacco 1

2 Requisiti di Sicurezza Problemi di Sicurezza Trasmissione dei DATI in modo sicuro tra una sorgente S e una destinazione D Interferenza di un oppositore N che cerca di impedire la corretta comunicazione S DATI D N Requisiti di sicurezza (1/2) Requisiti di Sicurezza (2/2) Functionality (classi): Obiettivi di sicurezza: ambiente operativo, obiettivi minacciabili. Funzioni di sicurezza: cosa deve essere fatto per conseguire gli obiettivi di sicurezza eccanismi di sicurezza: come vengono implementate le funzioni di sicurezza (algoritmi, logiche, dispositivi). Assurance (livelli): livello di fiducia attribuibile alle funzioni di sicurezza. Correttezza Efficacia Un sistema si può definire SICURO quando soddisfa i requisiti di: 1. Confidentiality 2. Authentication 3. Non-Repudiation 4. Integrity Confidentiality Authentication Le informazioni trasmesse devono essere leggibili solo dalle parti autorizzate proteggere i dati dagli attacchi passivi usare crittografia per codificare le parti importanti garantire la segretezza delle password e delle chiavi di cifratura dei dati Assicura che il mittente di un messaggio sia veramente chi dice di essere Caratteristiche: Uso di USER e PASSWORD private per ogni utente del sistema. Password superiori ai 6 caratteri Password cambiate frequentemente Trasmissione criptata dei dati user e password 2

3 Non-Repudiation Né la sorgente S di un messaggio né la destinazione D possano negare che la trasmissione dei dati sia avvenuta. Una volta spedito un messaggio: Il mittente può provare che il destinatario lo ha ricevuto Il destinatario può provare che il messaggio è stato inviato dal mittente Firma Digitale Integrity SOLO la Sorgente e la Destinazione dei dati possono modificare le informazioni trasmesse. I messaggi devono essere ricevuti senza modifiche, inserzioni, distruzioni dei dati. eccanismi di rilevazione di violazione Algoritmi di recupero (recovery) dei dati Funzioni e meccanismi di sicurezza 1. Identificazione e autenticazione 2. Controllo accesso 3. Contabilizzazione Pin-Password-dati biometrici Tabelle diritti di accesso File di log, mantenimento storia degli accessi Attacchi alla Sicurezza 4. Accuratezza (Integrity) 5. Riservatezza dati (Confidentiality) 6. Associazione tra Utente-Dati (Non-Repudiation) Crittografia Firma digitale Attacchi alla sicurezza Attacchi Passivi 1. Interruzione S N D 1. Intercettazione 2. Analisi del traffico (Packet Sniffer) 2. Intercettazione 3. odifica 4. Fabbricazione S S S N N N D D D Caratteristiche: Non causano alterazione dei dati Permettono di intercettare qualunque dato o password... Sono difficili da rilevare Si possono prevenire con la crittografia 3

4 Attacchi Attivi (1/2) Comportano una modifica dei dati trasmessi o la creazione di dati falsi. 1. asquerade :un entità si spaccia per un altra catturando una sequenza di autenticazione ripetendola (replay) IP spoofing: C intercetta una sequenza di autenticazione di B e la ripete spacciandosi per B TCP Session Hijacking: C intercetta una sequenza di B e termina la connessione di B continuandola con una propria connessione Attacchi attivi 2. Denial of Service: rendere inutilizzabile un servizio (bombardandolo di messaggi o trasmettendogli un virus informatico). esempi: saturazione della posta (spam) / log ping flooding ( guerra dei ping ) SYN attack attacchi: impedisce l uso di un sistema / servizio contromisure: nessuna definitiva, solo palliativi quantitativi Attacchi Attivi (2/2) 3. odifica: un entità modifica o danneggia i dati durante la trasmissione. 4. Furto di Dati: un intruso può copiare dati importanti per spionaggio industriale o militare 5. Furto di denaro:introdursi nella banca dati di enti finanziari per rubare numeri di carte di credito. 6. Distruzione: corrompere volontariamente un sistema, cancellando file di sistema, file di dati importanti o formattando i dischi. Attacchi a livello IP (1/2) IP Reassembly Attack: È un tipo di attacco di Denial of Service Vengono modificati i dati di offset e size dei pacchetti IP per aumentarne le dimensioni e saturare i buffer di ricezione dei router Si può evitare negando l accesso ai pacchetti del protocollo ICP, oppure implementando il software dei router in modo da renderlo immune a questi attacchi Attacchi a livello IP (2/2) IP Spoofing: una terza parte può intercettare i pacchetti IP di un utente A e fingere di essere A, inviando pacchetti IP con le stesse intestazioni È un attacco di tipo masquerade Si può realizzare solo con router che usano il source routing invece del normal routing Si può contrastare disabilitando nei router l IP forwarding e il source routing Attacchi a livello TCP (1/2) TCP SYN: Il nemico C invia parecchi comandi TCP SYN al server A per instaurare una connessione TCP, spacciandosi per l utente B (masquerade), di cui ha rilevato i dati tramite IP spoofing. Il server A (per ogni SYN) alloca le risorse in memoria e contatta il vero server B attendendo una risposta finché scade il timeout di 120 secondi. Le prestazioni di A decrescono velocemente fino ad esaurire tutte le risorse di memoria (Denial of Service) Si può evitare con PIX Firewall o con un implementazione TCP aderente alle specifiche TCP Intercept di IOS 11.2F. 4

5 Attacchi a livello TCP (2/2) TCP session hijacking: una volta che l utente B si è autenticato e connesso ad A, il nemico C interrompe la comunicazione e si sostituisce a B (masquerade) Si può contrastare con: firewall PIX Implementazioni del kernel piu robuste Introducendo informazioni topologiche nelle ACL Attacchi al DNS - Shadow server elaboratore che si pone come fornitore di un servizio senza averne il diritto richiede address spoofing e packet sniffing il server ombra deve essere più veloce di quello reale, oppure questo non deve essere in grado di rispondere (guasto o sotto attacco, ad esempio tramite DoS) attacchi: fornitura di un servizio sbagliato cattura di dati forniti al servizio sbagliato fornire risposta anche a query non effettuate per forzare / sovrascrivere la cache della vittima (DNS cache poisoning) contromisure: autenticazione del server Altri tipi di attacchi Trojan Horse (nei messaggi di mail) Virus Worm Backdoors Sistemi mal configurati (account senza psw, o scaduti) Basati sulla debolezza umana Legge 547/93 Sancisce come reato penale: accesso non autorizzato danneggiamento sabotaggio abusiva acquisizione di programmi e di dati diffusione di virus Articolo 615 C.P. accesso abusivo ad un sistema informatico o telematico: chiunque, abusivamente si introduce oppure contro la volontà espressa o tacita si mantiene in un sistema informatico o telematico protetto da misure di sicurezza detenzione e diffusione abusiva di codici di accesso a un sistema informatico o telematico chiunque a fini di procurare a sé o ad altri UN PROFITTO oppure arrecare ad altri UN DANNO, abusivamente si procura, diffonde, comunica, riproduce codici, parole chiavi o altri mezzi, oppure fornisce istruzioni idonei all accesso ad un sistema informatico protetto da misure di sicurezza Network Address Translation (NAT) etodo usato per nascondere gli indirizzi IP interni della propria rete. Può essere implementato da un Firewall che contiene la tabella di traduzione degli indirizzi IP interni in indirizzi IP pubblici da esportare sulla rete. In questo modo gli accessi diretti a un client interno sono resi più difficili. 5

6 Access Control List (ACL) La ACL descrive il tipo di traffico permesso sulla rete locale ACL può basarsi sugli indirizzi AC, sugli indirizzi IP, sulle porte TCP o UDP Discriminando le porte, può decidere quali applicazioni possono essere eseguite Può essere implementato da un Firewall Firewall È un server che fa da muro tra la rete locale e Internet Nasconde gli indirizzi IP interni usando NAT Filtra le chiamate usando ACL, in base alle porte UDP e TCP, respingendo i pacchetti IP che non soddisfano i requisiti. Analizza i pacchetti filtrati per rilevare virus Le prestazioni della rete diminuiscono all aumentare dei controlli impostati Riepilogo attacchi IP e TCP ATTACCHI PROBLEI SOLUZIONI IP reassembly IP spoofing TCP SYN TCP hijacking Denial of Service Accesso non autorizzato Denial of Service Accesso non autorizzato odifica kernel ACL topologico No source routing IOS TCP Intercept odifica kernel PIX firewall odifica Kernel AAA Server AAA-Server Gli AAA-Server (Authentication, Authorization, Accounting) sono dei server che forniscono direttamente i servizi di sicurezza: Authentication: chi sono? Authorization: cosa posso fare? Accounting: cosa ho fatto? I NAS (Network Access Server) sono le macchine che ricevono le richieste di accesso dagli utenti NAS e AAA-Server comunicano tramite protocolli di Controllo di Accesso: Tacacs (fatto da BBN, RFC 1492, UDP non criptato) Radius (fatto da Livingston, RFC , UDP password criptata) Tacacs+ (fatto da Cisco, IETF, TCP criptato) Authentication Per dimostrare chi sono al sistema informativo, posso usare: Qualcosa che mi identifica: impronte digitali, scansione della retina, DNA Qualcosa che possiedo: Smart Card Qualcosa che solo io conosco: password, dati personali 6

7 Forte Debole Authentication Token Card / Soft Tokens (OTP) Qualcosa che sai e che conosci One Time Password (OTP) CHAP - OTP for PPP S/Key OTP for terminal login Username / Password (dinamica) Username / Password (statica) Senza Username/Password Authorization Per consentire ad un utente di usare le risorse del sistema in modo sicuro, posso: Usare le tabelle di accesso Usare i permessi su ogni singola risorsa (lettura, esecuzione, scrittura, cancellazione, controllo completo) Usare i profili-utente in cui per ogni utente sono definiti i permessi sulle varie risorse (cartelle, stampanti, programmi) Accounting Il sistema deve ricordarsi di cosa ha fatto ogni utente. Billing: identificare ogni evento relativo ad ogni utente (tempo di connessione, user ID, indirizzo IP da cui si è connesso). Auditing: controllo di comandi inviati, identificazione dell indirizzo IP, rilevazione di intrusioni. Reporting: statistiche sul traffico di rete. Autenticazione con Kerberos Kerberos (1) Kerberos (2) Protocollo di autenticazione più complesso degli AAA-server. Supportato da Windows 2000 Server estendendo lo standard. Ogni utente che richiede un particolare servizio a un server deve prima autenticarsi tramite un server Kerberos, composto da: Authentication Server (AS) Ticket Granting Server (TGS) Utente AS TGS Kerberos Server Server 7

8 Kerberos (3) Quando un utente vuole usufruire di un servizio su un Server remoto deve eseguire i seguenti passi: 1. Autenticarsi sull Authentication Server. 2. In cambio riceve un ticket per il Ticket-Granting Server ed una session-key; quest ultima è una chiave condivisa utilizzata per crittografare le trasmissioni 3 e 4. La trasmissione del passo 2 è invece crittografata con una chiave ottenuta dalla password dell utente che si è appena autenticato. 3.Trasmettere il nome del servizio richiesto e il ticket ottenuto al passo 2 al Ticket-Granting Server. Kerberos (4) 4.Finalmente può autenticarsi sul Server remoto fornitore del servizio con il ticket ricevuto al passo 2. 5.Ottiene un ticket per il Server remoto dei servizi ed un altra session-key; quest ultima, in modo analogo a quanto succede al passo 2 sarà utilizzata per crittografare le trasmissioni 5 e 6. 6.Se è necessaria una mutua autenticazione il Server remoto dovrà trasmettere la propria identità alla Client Application. Crittografia Crittografia È la scienza che studia come trasformare un testo in chiaro in un testo codificato. Il testo codificato, anche se letto, non deve essere interpretabile. La ricostruzione del testo di partenza avviene senza perdita di informazione. È necessaria una CHIAVE per codificare l informazione, nota SOLO alla sorgente S e alla destinazione D. CRIPTOANALISI STEG. CLASSICA STEG. ELETTRONICA STEG. SPECIALE Crittologia CRITTOLOGIA STEGANOGRAFIA SCRITTURE SEGRETE CODICI CARTACEI SISTEI IPENETRABILI CRITTOGRAFIA SIETRICA CRITTOGRAFIA SISTEI CIFRANTI SISTEI PENETRABILI CRITTOGRAFIA ASIETRICA odello di Sicurezza Caratteristiche comuni a tutti i modelli: Un algoritmo di codifica dei dati sicuro da applicare ai dati da trasmettere, decodificati poi dal destinatario Un informazione segreta (CHIAVE) condivisa SOLO tra le due parti, che permetta di codificare e decodificare i dati X essaggio Sorgente Algoritmo codifica Y Algoritmo decodifica X essaggio Destinazione 8

9 eccanismi crittografici Caratteristiche: Tipo di operazioni usate per codificare un dato testo (sostituzioni e permutazioni) Numero di chiavi usate Una chiave comune (crittografia simmetrica o a chiave privata o convenzionale) Una coppia di chiavi diverse (crittografia asimmetrica o a chiave pubblica) odalità di conversione Block cipher: un blocco di dati per volta Stream cipher: si applica in tempo reale ad un flusso continuo di dati in chiaro Crittografia simmetrica Sorgente e Destinazione conoscono la chiave K per codificare e decodificare un messaggio Il messaggio X è codificato con la chiave K e l algoritmo di codifica E. Il messaggio cifrato Y è decodificato con la chiave K e l algoritmo di decodifica D. X essaggio Y = E(K,X) Sorgente Algoritmo codifica Y X = D(K,Y) Algoritmo decodifica X essaggio Destinazione Algoritmi Simmetrici Una sola chiave segreta condivisa dalle parti Impieghi tipici: Cifratura e Autenticazione Realizzazioni efficienti Gestione chiavi onerosa (per far comunicare N persone occorrono N x (N-1) / 2 chiavi: distribuzione OOB (Out-Of-Band) distribuzione tramite algoritmi per scambio chiavi l unico attacco possibile è l attacco esaustivo che richiede 2 N tentativi K C Cifratura A K Decifratura B Autenticazione a Sfida Simmetrica Sistema anche detto challenge-response Utente e computer condividono un segreto: la password K computer genera una sfida: sorteggia un numero di sfida e lo cifra con la chiave K utente decifra con K e ottiene soluzione = R (sfida, K) Se R= allora l utente e` autenticato K B K sfida Utente Sistema R(sfida,K) Sì/No A B Crittografia simmetrica: DES DES = Data Encryption Standard Il meccanismo di codifica è relativamente veloce e implementabile a livello di circuito integrato Usa una chiave segreta condivisa di 56 bit Algoritmo di codifica simile a quello di decodifica La chiave deve essere cambiata spesso, per ridurre i rischi di intercettazione La chiave condivisa deve essere generata e distribuita in modo sicuro Oggi si usa solo crittografia Triplo-DES o superiore con chiavi a 128 bit Crittografia Asimmetrica Si basa su: Teoria della complessità computazionale L operazione di cifratura viene effettuata con una chiave diversa da quella di decifrazione Esistono diversi algoritmi asimmetrici Algoritmo RSA 9

10 Crittografia Asimmetrica (2) Utente associato a una coppia di chiavi (S, P): S (chiave privata) usata esclusivamente dall utente legittimo (segretezza di S). P (chiave pubblica) è di pubblico dominio (autenticità associazione utente <=> P) Configurazione: L utente fornisce dei propri parametri e ottiene, da un generatore di chiavi, una coppia di chiavi (S,P) Ogni coppia di chiavi è legata da una relazione matematica, tale per cui l operazione di ricostruzione della chiave privata, nota quella pubblica, è di eccessiva complessità computazionale per qualsiasi computer Uso delle chiavi Le due chiavi presenti in una coppia vengono usate in due tempi A associato a (S A, P A ) B usa P A per cifrare per A ottenendo C (P A è la chiave di cifratura) A usa S A per decifrare C (S A è la chiave di decifratura) Tutti possono cifrare per A; solo A può decifrare C P A Cifratura B C S A Decifratura A Crittografia Simmetrica o Asimmetrica? Simmetrica Asimmetrica Numero di chiavi 1 2 Lunghezza chiave >=56 bit >= 512 bit Performance Veloce olto lenta Hardware dedicato Sì olto raro Criptoanalisi Difficile Quasi impossibile Criptoanalisi Criptoanalisi È il procedimento che cerca di ricostruire un testo in chiaro a partire da quello codificato. Il criptoanalista può venire a conoscenza di diverse informazioni riguardanti il sistema di sicurezza: Algoritmi crittografici usati Testo cifrato da decodificare Una o più coppie di testo in chiaro e testo criptato (sia casuale che non) Criptoanalisi (2) Il criptoanalista può cercare di generare tutte le possibili chiavi per decifrare il messaggio criptato: impossibile se le chiavi sono sufficientemente lunghe. Il criptoanalista può analizzare il testo codificato con metodi statistici, se è a conoscenza del tipo di testo codificato (se è un file di testo o eseguibile) 10

11 Criptoanalisi (3) Una algoritmo di crittografia è detto computazionalmente sicuro se rispetta i seguenti criteri: Il costo necessario per rompere la codifica supera il valore effettivo delle informazioni nascoste Il tempo richiesto per rompere il codice supera la durata dell intervallo di validità delle informazioni trasmesse Crittografia Asimmetrica Crittografia a Chiave pubblica Alice cifra un file per Bob Cifratura implica: confidentiality access control Alice Bob s Public Key ENCRYPT Ciphertext Directory of Public Keys Bob s Private Key DECRYPT Bob Cifratura RSA Origini USA (1977): brevettato fino al 2000 olto diffuso Basato sulla complessità computazionale Generazione delle chiavi basata su grandi numeri primi Cifratura e decifratura realizzate con esponenziazioni modulari Paolo Falcarin Sistemi Informativi Generazione chiavi RSA p, q: una coppia di numeri primi casuali molto grandi (circa 512 bit) N = p q è il modulo RSA S = d: chiave privata (esponente privato) P = (N, e): chiave pubblica (e = esponente pubblico) Condizioni necessarie: T = (p-1) (q-1) T, e sono primi tra loro (d e)-1 mod T = 0 d < T e < T Esempio generazione chiavi Scelgo due numeri primi: p = 11, q = 17 (segreti) Calcolo il modulo: N = p q = = 187 (pubblico) Calcolo T: T = (p-1) (q-1) = = 160 (segreto) Scelgo un numero e tale che T ed e siano primi tra loro (cioè il assimo Comune Divisore sia 1): e = 7, poiché CD(7,160)=1 (pubblico) Scelgo d in modo che d e 1 sia multiplo di T (in aritmetica modulo T): d = 23 (23 7 mod 160)=1 (segreto) 11

12 Cifratura e Decifratura RSA d A = chiave privata di A (N A, e A ) = chiave pubblica di A C=^e A mod N A : cifratura di per A (eseguita da B) = C^d A mod N A : decifratura di C e C sono numeri tra 0 e N A -1 ^e A mod N A A (N A, e A ) C C^d A mod N A B d A Robustezza della cifratura RSA Se si fattorizza il modulo di un utente, è possibile calcolare la chiave privata di questo a partire dalla chiave pubblica corrispondente La complessità dell operazione di fattorizzazione dipende dalla dimensione del modulo Per ora la fattorizzazione di un modulo di 1024 bit richiederebbe circa 300 miliardi di anni (con una potenza di calcolo di 10 6 istruzioni/sec) Protocollo SSL (1) Protocollo SSL (2) SSL (Secure Sockets Layer) è stato realizzato da SUN ed è usato dai browser (Explorer o Netscape) per codificare le informazioni trasmesse in rete con algoritmi di crittografia asimmetrica, evitando intercettazioni, intromissioni e falsificazioni. SSL Key anager: servizio di un server che genera la coppia di chiavi (pubblica e privata) e la richiesta di un certificato da inviare all unità di certificazione. Un canale SSL garantisce Confidentiality, Authentication e Integrity. Il client usa SSL per codificare le informazioni con la chiave pubblica fornita dal server e questo le decifra con la propria chiave privata. Internet Explorer User e password criptati con SSL Pagina Web o Accesso Negato Internet Server Autenticazione Asimmetrica (Firma) Firma Digitale La generazione delle chiavi è come nella cifratura asimmetrica. A usa la chiave privata S A per firmare e spedisce il messaggio e la firma F generata. B usa la chiave pubblica P A per verificare la firma di A su. Importante verificare l autenticità dell associazione: identità di A chiave pubblica P A Tutti possono verificare se F è la firma di A sul messaggio S A Firma (,F) P A Verifica Sì/No A B 12

13 Funzioni Hash Una funzione Hash h trasforma una stringa binaria di lunghezza qualsiasi in una stringa di L bit detta impronta. Data la stringa Z di L bit, è praticamente impossibile trovare W con h(w) = Z (H non è invertibile) È praticamente impossibile trovare W e W tale che h(w )=h(w) (h è resistente alle collisioni) Requisito necessario: impronte di almeno 160 bit Esempi: SHA-1 (FIPS, ISO), RIPED-160 (ISO) Come funziona Firma digitale Signing Process calculate hash sign hash with private key signed plaintext Verification Process calculate fresh hash verify original hash with public key = compare verified hash with fresh hash Paolo Falcarin Sistemi Informativi Non-Repudiation Se un messaggio firmato (,F) supera la fase di verifica con la chiave P A, allora la firma F può essere stata prodotta solo con la corrispondente chiave privata S A in possesso di A. Se l associazione A P A è autentica allora si può provare che il messaggio è stato prodotto da A A non può successivamente negare di aver mandato con la propria firma F: non può ripudiare il messaggio (Non-Repudiation). Generazione Firma L algoritmo di firma non viene applicato direttamente al messaggio ma alla sua impronta H. Se F è la firma di A su e ha la stessa impronta di, allora F è la firma di A anche su. Il messaggio firmato è (, F). Hash H Verifica A S A F Verifica Firma Il messaggio firmato (, F) supera la fase di verifica se l impronta H determinata a partire da è compatibile con la firma F e con la chiave di verifica P A. B calcola l impronta H del messaggio usando la stessa funzione hash usata in fase di generazione della firma Hash H F Verifica Firma B P A Sì/No Firma e Verifica con RSA Chiavi generate come nel caso della cifratura RSA, ma d è usata per la firma e (N, e) per la verifica Firma di A su generata in due tempi: 1. H= h() 2. F = H^d A mod N A Il messaggio firmato è (, F) Verifica che (,F) è stato prodotto da A in tre tempi: H = h() H =F e mod N A Se H=H allora è verificato Funziona perché (X d ) e mod N = (X e ) d mod N 13

14 Trasmissione cifrata e firmata ENCRYPT BOB S PUBLIC KEY SIGN Certificazione Digitale ALICE S PRIVATE KEY file transfer floppy DECRYPT BOB S PRIVATE KEY VERIFY ALICE S PUBLIC KEY Paolo Falcarin Sistemi Informativi Il problema dell identita` della firma digitale Se io cifro qualcosa con la mia chiave privata, tutti potranno decifrare usando la chiave pubblica corrispondente. a dato che io solo ho accesso alla chiave privata, avere cifrato qualcosa con questa equivale ad aver firmato quanto e stato cifrato. Problema: la forza della matematica copre la relazione tra chiave pubblica e chiave privata, ma non dice niente sulla relazione tra le chiavi e colui che le usa. Esempio: posso generare una coppia di chiavi ed asserire che appartengono al Presidente della Repubblica. Le informazioni che queste chiavi decifrano e firmano sono matematicamente sicure. a io non sono il Presidente della Repubblica!!!! La certificazione dell identita` Usando la crittografia a chiave pubblica si risolve anche questo problema. Se qualcuno che si assume la responsabilita garantisce circa l identita della persona che firma digitalmente con una certa chiave crittografica, potro fidarmi. Nel caso qualcosa vada storto (ma cosa puo andare storto? Tipicamente il fatto che Tizio si appropri della chiave crittografica di Caio e la usi per firmare a nome di Caio qualcosa che Caio mai nella vita sottoscriverebbe), mi rivolgero a chi mi ha garantito che quella chiave apparteneva a Caio, e gli chiedero i danni. A sua volta, il garante chiedera a Caio come mai Caio non lo abbia informato della compromissione della chiave (riconducibile alle procedure Bancomat), e cerchera di rifarsi. Paolo Falcarin Sistemi Informativi Paolo Falcarin Sistemi Informativi Certificazione Chiavi Pubbliche È necessario poter associare autenticamente l identità di A alla sua chiave pubblica P L associazione I P può essere autenticata tramite un certificato emesso da una Autorità di Certificazione AC Un certificato consiste di un insieme di dati firmati da AC e può essere verificato con la chiave pubblica autentica di AC La gestione dei certificati richiede una struttura adeguata arcatura Temporale Problema: Associazione incontestabile dei dati D all istante di tempo t L associazione D t può essere autenticata tramite una marcatura temporale (timestamp) emessa da un Autorità di arcatura Temporale AT Una marcatura temporale consiste di un insieme di dati firmati da AT e può essere verificata con la chiave pubblica autentica di AC 14

15 Gestione delle Chiavi Le chiavi segrete possono essere scambiate: In rete, usando un canale sicuro; Fisicamente, con trasporti protetti. Le chiavi possono distinte in base all uso in: Session keys: sono generate velocemente e usate per pochi minuti per codificare un messaggio con una chiave comune e necessitano di una precedente autenticazione crittografata. Public keys: sono generate con molto tempo di CPU per periodi lunghi (6 mesi) per essere usate come chiavi pubbliche. Certificazioni (1) Il Certificatore (CA, Certification Authority) è un ente che svolge un ruolo simile a quello di notaio: attesta che una firma sia associata a una persona. La Certification Authority (CA): Può essere implementata con un software. Associa ogni firmatario A con la propria chiave pubblica P Certifica l autenticità dell associazione: utente A chiave pubblica P. La CA è coinvolta solo in fase di: Installazione Scambio di chiavi pubbliche Rinnovo di certificati (standard X.509) Certificazioni (2) 1. A genera una propria coppia di chiavi (pubblica P e privata S) 2. A preleva il certificato di CA (Certification Authority) 3. A trasmette a CA la propria chiave pubblica P 4. Il certificato di A viene firmato da CA, autenticando l associazione A P 5. A preleva il proprio certificato da CA 1 (Creazione P e S) 2 Utente (A) Certificazioni (3) 3 (Chiave P) 5 Certificato di A, firmato da CA I trasferimenti 2 e 3 necessitano di un autenticazione molto forte Certificato di CA Certification Authority (CA) 4 Criteri di Valutazione ITSEC LEGGI Gerarchia normativa (1/2) SECURITY POLICY: insieme di regole che stabiliscono come un organizzazione gestisce, protegge e utilizza le proprie informazioni. SISTEA DI SICUREZZA TUTELA AINISTRATIVA 15

16 Gerarchia normativa (2/2) Requisiti di sicurezza di un sistema: Stabiliscono, in accordo con le security policy, gli obiettivi, le funzioni e i meccanismi di sicurezza di un sistema informatico e i riferimenti per la valutazione. S.(S)S.R., S.E.I.S.P., T.S.P. Criteri di valutazione: Rainbow Books (TCSEC) ITSEC - ISO CC CERTIFICAZIONE OOLOGAZIONE Leggi vigenti Legge 15/3/1997 N.59 Art. 15, comma 2. Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici e telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge DPR 10/11/1997 N Regolamento recante criteri e modalità per la formazione, l archiviazione e la trasmissione di documenti con strumenti informatici e telematici, a norma dell Art. 15,. DPC (Schema AIPA: Regole tecniche) ITSEC ITSEC (Information Technology Security Evaluation Criteria) è un insieme di criteri di valutazione che costituisce un punto di riferimento per la valutazione delle tecnologie informatiche in Europa olto stabili e diffusi. Criteri di Valutazione ITSEC TOE (Target Of Evaluation): Oggetto di valutazione (sistema informativo). Sponsor: ente che richiede la valutazione. Security target: specifiche di sicurezza fornite dallo sponsor che devono essere implementate sul TOE. Criteri di Valutazione: insieme di requisiti richiesti da un Security Target per avere una certificazione di sicurezza (ITSEC). Funzionalità di sicurezza Funzionalità raccomandate da ITSEC: 1. Identification e Authentication 2. Access Control 3. Accountability 4. Auditing 5. Object Reuse 6. Accuracy 7. Reliability of Service 8. Data Exchange Valutazione dell efficacia La valutazione dell efficacia di un TOE rispetto al suo Security Target mira a stabilire se le funzioni di sicurezza fornite dal TOE soddisfano i requisiti del security target: Idoneità delle funzioni Sinergia tra le funzioni Robustezza dei meccanismi di sicurezza Vulnerabilità costruttive Facilità d uso Vulnerabilità operative 16

17 Valutazione della correttezza I criteri di valutazione della correttezza prendono in esame separatamente il processo costruttivo e gli aspetti operativi del TOE. Gli aspetti operativi: 1. User Documentation 2. Administration Documentation 3. Delivery and Configuration 4. Start-up and operation Valutazione della correttezza (2) Il processo costruttivo: 1.Requirements 2.Architectural Design 3.Detailed Design 4.Implementation 5.Configuration Control 6.Programming Languages and Compilers 7.Developers Security La Sicurezza IT in Italia Il 30 agosto 1995 l Unione Europea invita tutti gli stati membri all applicazione dei criteri ITSEC. L ANS, in Italia, ha emanato 8 direttive per sistemi e reti che introducono una fase di valutazione della sicurezza IT secondo i criteri ITSEC. ANS/TI-001 Procedura nazionale per l omologazione di sistemi/reti EAD militari ANS/TI-002 Standard di sicurezza per sistemi/reti EAD militari ANS/TI-006 Disposizioni per l omologazione di un Centro di Valutazione della sicurezza informatica di sistemi o prodotti destinati a gestire dati coperti dal segreto di stato o di vietata divulgazione Le altre contengono la normativa TEPEST (Transient Electro-agnetic Pulse Emanation STandard) Public Key Infrastructure Virtual Private Networks Secure App'ns dev't & integration Public Key Infrastructure Secure E-ail PKI Secure Desktop / Laptop Secure E-Forms Public Key Infrastructure Public-key technology provides: confidentiality; access control Tramite cifratura integrity; authentication; Tramite la firma digitale non-repudation ERP (SAP, PeopleSoft...) Secure Single Sign-on (Legally Binding) Digital Signature PKI = sistema integrato che fornisce cifratura a chiave pubblica e servizi con firma digitale 17

18 Cross-certification Client-Sw Support for non-repudiation of digital signatures Certificate Repository Cos e` una PKI? Timestamping Certification Authority Automatic Key Update Key Histories Key Backup & Recovery Certificate Revocation Funzioni CA: Genera e revoca certificati PKI e` piu` di una CA Funzioni PKI: Genera e revoca certificati establish security domains key management generazione memorizzazine aggiornamento backup/recovery Gestione certificati Policy management attribute certificates cross certification per trusted relationships certificate repository (Directory) Supporta diverse applicazioni 18

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Firma Digitale e Non. Clizio Merli. (Versione 3)

Firma Digitale e Non. Clizio Merli. (Versione 3) Clizio Merli (Versione 3) Indice INDICE... 2 PREFAZIONE... 3 LA FIRMA... 5 FIRMA ELETTRONICA...6 FIRMA DEBOLE (SEMPLICE)...6 FIRMA FORTE (DIGITALE)...6 Firma Forte Semplice...7 Firma Forte Qualificata...7

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli