Sicurezza dei Dati e Comunicazione Segreta

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza dei Dati e Comunicazione Segreta"

Transcript

1 Sicurezza dei Dati e Comunicazione Segreta L arte di proteggere le proprie informazioni e comunicarle segretamente Con il termine sicurezza informatica si intende quel ramo dell informatica che si occupa dell analisi delle vulnerabilità, del rischio, delle minacce e della successiva protezione dell integrità logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente. Tale protezione è ottenuta attraverso misure di carattere organizzativo e tecnologico tese ad assicurarne l accesso solo ad utenti autorizzati (autenticazione), la fruizione (disponibilità) di tutti e soli i servizi previsti per quell utente nei tempi e nelle modalità previste dal sistema, l oscuramento (cifratura) elacorrettezza(integrità) dei dati scambiati in una comunicazione nonché la protezionedelsistemadaattacchi di software malevoli. Sicurezza Informatica Iprincipaliaspettidiprotezionedeldatosonolaconfidenzialità (o riservatezza), l integrità dei dati e la disponibilità. La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghiilpiùpossibile sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della sicurezza informatica èsempreil caso di far notare come spesso il fatto di adottare le tecniche piùsofisticategeneri un falso senso di sicurezza che può portare a trascurare quelle semplici. Il secondo livello è normalmente quello logico che prevede l autenticazione e l autorizzazione di un entità che rappresenta l utente nel sistema.successivamente al processo di autenticazione, le operazioni effettuate dall utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability. Per evitare invece gli eventi accidentali, non esistono soluzioni generali, ma di solito è buon senso dell utente fare una copia di backup del sistema,farebackup periodico di dati e applicazioni in modo da poter fronteggiare qualsiasi danno imprevisto. Quando si parla di sicurezza informatica spesso si distinguono i concetti di sicurezza passiva e di sicurezza attiva. Per sicurezza passiva normalmente si intendono le tecniche eglistrumentidi tipo difensivo, ossia quel complesso di soluzioni tecnico-pratiche il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto è molto generale: ad esempio, per l accesso a locali protetti,l utilizzodi sicurezza fisica sicurezza logica backup sicurezza passiva 83

2 84 Sicurezza dei Dati e Comunicazione Segreta sicurezza attiva Le possibili tecniche di attacco sono molteplici, perciò è necessario usare con- temporaneamente diverse tecniche difensive per proteggere unsistemainformatico, realizzando più barriere fra l attaccante e l obiettivo. L individuo che effettua l attacco è denominato cracker. Tale termine indica colui che si ingegna per eludere blocchi imposti da qualsiasi softwarealfineditrarne profitto. Il cracking di un sistema può essere usato per diversi scopi secondari, una volta guadagnato l accesso di root nel sistema desiderato o dopo aver rimosso le limitazioni di un qualsiasi programma. Spesso l obiettivo dell attaccante non è rappresentato dai sistemiinformaticiin sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l accesso ad utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare cheidatiappartenential sistema informatico vengano copiati, modificati o cancellati. Tra le azioni di attacco ai sistemi e ai dati da parte dei cracker troviamo il phishing, l exploit, il buffer overflow, il cracking, il backdoor, il port scanning, lo sniffing, il keylogging e lo spoofing. Il phishing èuntipoditruffaviainternetattraversolaqualeunaggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili. Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso l invio casuale di messaggi di posta elettronica che imitano lagraficadisitibancari opostali,unmalintenzionatocercadiotteneredallevittime la password di accesso al conto corrente, le password che autorizzano i pagamenti oppure il numero della carta di credito. Il termine phishing è una variante di fishing (letteralmentepescare in lingua inglese), probabilmente influenzato da phreaking ealludeall usoditecniche sempre più sofisticate per pescare dati finanziari e password di un utente. Un exploit èuncodiceche,sfruttandounbugounavulnerabilitàdiunsoftware, di un computer o di un sistema, porta all acquisizione di privilegi che ne permettono di acquisirne il controllo. Il buffer overflow èuntipodiexploitchepuòaffliggere un programma software. Consiste nel fatto che tale programma noncontrollain anticipo la lunghezza dei dati in arrivo, ma si limita a scrivere il loro valore in un buffer di lunghezza prestabilita, confidando che l utente (o il mittente) non immetta più dati di quanti esso ne possa contenere: questo può accadere se il programma è stato scritto usando funzioni di libreria di input/output che non fanno controlli sulle attacchi cracker phishing exploit buffer overflow porte di accesso blindate, congiuntamente all impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva. Per sicurezza attiva si intendono, invece, tutte quelle tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservatasonoresiintrinsecamente sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità). èevidentechelasicurezzapassivaequellaattivasianotraloro complementari ed entrambe indispensabili per raggiungere il desiderato livello di sicurezza di un sistema. Attacchi alla Sicurezza

3 Sicurezza dei Dati e Comunicazione Segreta 85 dimensioni dei dati trasferiti. Quando, per errore o per malizia, vengono inviati più dati della capienza del buffer destinato a contenerli, i dati extra vanno a sovrascrivere le variabili interne del programma, o il suo stesso stack; come conseguenza di ciò, asecondadicosaèstatosovrascrittoeconqualivalori,ilprogramma può dare risultati errati o imprevedibili, bloccarsi, o (se è un driver di sistema o lo stesso sistema operativo) bloccare il computer Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un area altrimenti riservata. La distribuzione di software così reso privo di protezione (detto warez)ègeneralmente un azione illegale a causa della violazione di un copyright. Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte cracking backdoor sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistemastesso. Queste porte possono essere intenzionalmente create dai gestori del sistema informatico (amministratori di rete e sistemisti) per permettere una più agevole opera di manutenzione dell infrastruttura informatica da remoto, mentre più spesso da cracker intenzionati a manomettere il sistema. Possono anche essere installateautonomamente da alcuni malware (come virus, worm o trojan), in modo da consentiread un utente esterno di prendere il controllo remoto della macchina senza l autorizzazione del proprietario. Il port scanning èunatecnicainformaticautilizzataper port raccogliere informazioni su un computer connesso ad una rete stabilendoqualiporte scanning siano in ascolto su una macchina. Letteralmente significa scansione delle porte e consiste nell inviare richieste di connessione al computer bersaglio(soprattuttopacchetti TCP, UDP e ICMP creati ad arte): elaborando le risposte èpossibilestabilire (anche con precisione) quali servizi di rete siano attivi su quel computer. Lo sniffing (dall inglese, odorare) è l attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l analisi e l individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password sniffing oaltreinformazionisensibili). Iprodottisoftwareutilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso. Il keylogger èunostrumentodisniffing, keylogging hardware o software in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio, o di un altro computer. Lo spoofing èuntipodiattaccoinformaticodovevieneimpiegatainqualche maniera la falsificazione dell identità (spoof). Esistono diversi tipi di attacchi spoofing a diversi livelli della pila OSI, ma in ogni caso si tratta di far credere alla vittima che si è qualcosa di diverso: un hostname, un indirizzo ethernet o altro ancora. Quando lo spoofing coinvolge il web (server applicativo, host serveroprotocolli web) si parla di web spoofing. Nell accezionepiùcomuneilwebspoofingriguarda la falsificazione di un server web per far credere ad un utente di essere connesso ad un certo server mentre è connesso ad un server malevolo. La prima azione che deve effettuare un attaccante per redirigere un client verso un server falso (anche chiamato shadow server o server ombra) è di falsificare l associazione tra l indirizzo web e l indirizzo IP. Questa operazione viene effettuata tramite un attacco di dns poisoning. Aquestopuntol attaccantehafattocrederealclientchel indirizzo del spoofing

4 86 Sicurezza dei Dati e Comunicazione Segreta server vero è quello invece del server falso. L attaccante ha costruitoinprecedenza un server falso che può contenere una copia del server vero (ogni pagina è stata copiata in locale sul server ombra) oppure rigirare pagina per pagina le connessioni del client verso il server vero. In entrambi questi casi quello che ottiene l attaccante è di fingersi il server vero, catturando credenziali di accesso, per esempio. La creazione dello shadow server è uguale a ciò che si fa nel phishing, ma in questo caso c è stato un preventivo attacco diretto al client. Nella sicurezza informatica gli attacci vengo spesso realizzati attraverso pro- grammi automatici che rientrano nella categoria dei malware. Questotermineindica genericamente un qualsiasi software creato con il solo scopo dicausaredannipiùo meno gravi ad un computer, ai dati degli utenti del computer, oaunsistemainformatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software ehadunqueilsignificatoletteralediprogramma malvagio. A questa categoria appartengono i virus, i worm, i trojan, i dailer e gli spyware. Un virus èunsoftware,appartenenteallacategoriadeimalware,cheèingrado, una volta eseguito, di infettare dei file in modo da riprodursi facendocopiedise stesso, generalmente senza farsi rilevare dall utente (sotto questo punto di vista il nome è in perfetta analogia con i virus in campo biologico). Coloro che creano virus sono detti virus writer. Un worm (letteralmente verme) èunaparticolarecategoriadimalwareingrado di autoreplicarsi. è simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvialamacchinaerimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm. Il termine deriva da un romanzo di fantascienza degli anni 1970 di John Brunner: i ricercatori che stavano scrivendo uno dei primi studi sul calcolo distribuito notarono le somiglianze tra il proprio programma e quello descritto nel libro e ne adottarono il nome. Uno dei primi worm diffusi sulla rete fu Internet Worm, creato da Robert Morris il 2novembre1988, quando internet era ancora agli albori. Tale virus riuscì a colpire tra le 4000 e le 6000 macchine, si stima il 4-6% dei computer collegati a quel tempo in rete Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma maligno ricerca indirizzi memorizzati nel computerospiteedinvia una copia di sé stesso come file allegato (attachment) a tutti opartedegliindirizzi che è riuscito a raccogliere. I messaggi contenenti il worm utilizzano spesso tecniche di social engineering per indurre il destinatario ad aprire l allegato, che spesso ha un nome che permette al worm di camuffarsi come file non eseguibile. Alcuni worm sfruttano dei bug di client di posta molto diffusi, come Microsoft Outlook Express, per eseguirsi automaticamente al momento della visualizzazione del messaggio e- mail. Tutti i worm più recenti effettuano la falsificazione dell indirizzo mittente, creando un fastidioso effetto collaterale di proliferazionedimessaggi: alcunisoftware antivirus, montati tipicamente sui server, respingono il messaggio infetto e notificano il fatto al mittente, ma dato che questo è falso tale notifica arriva ad un destinatario diverso da chi ha realmente inviato la mail e che nulla ha a che fare con l invio del worm. malware virus worm

5 Sicurezza dei Dati e Comunicazione Segreta 87 Iviruspossonoessereononesseredirettamentedannosiperil sistema operativo che li ospita, ma anche nel caso migliore comportano comunque uncertosprecodi risorse in termini di RAM, CPU e spazio sul disco fisso. Un trojan o trojan horse (in italiano cavallo di troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all interno di un programma apparentemente utile; è dunque l utente stesso che installando ed eseguendo un certo programma,inconsapevolmente, installa ed esegue anche il codice trojan nascosto. L attribuzione del termine Cavallo di Troia ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali intenzioni che lo rende un trojan. In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto, composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dall attaccante per inviare istruzioni che il server esegue. In questo modo, come con il mitico stratagemma adottato da Ulisse, la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora,adeseguireil programma. Un dialer èunprogrammapercomputerdipochikilobytechecreaunaconnessione ad Internet, a un altra rete di calcolatori o semplicemente a un altro computer tramite la comune linea telefonica PSTN o un collegamento ISDN. La maggioranza di programmi dialer sono creati per connettersi a numeri a tariffazione speciale, ad insaputa dell utente. Solo una frazione limitata di questi dispositivi contiene l indicazione corretta e visibile del costo, mentre la maggior parte dei dialer impostati per connettersi a numeri a tariffazione speciale utilizza metodi illegali, rientrando così nel reato di truffa. Uno spyware èuntipodisoftwarecheraccoglieinformazioniriguardantil at- tività online di un utente (siti visitati, acquisti eseguiti inreteetc)senzailsuo consenso, trasmettendole tramite Internet ad un organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l invio di pubblicità mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell utente (anche se spesso negando il consenso non viene installato il programma) non sonopropriamente spyware, sempre che sia ben chiaro all utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga. In un senso più ampio, il terminespywareè spesso usato per definire un ampia gamma di malware (software maligni)dallefunzioni più diverse, quali l invio di pubblicità non richiesta (spam), lamodificadella pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l installazione di dialer truffaldini per numeri a tariffazione speciale. Gli spyware, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, quindi richiedono l intervento dell utente per essere installati. In questo senso sono dunque simili ai trojan. Uno spyware può essere installato sul computer di un ignaro utente sfruttando le consuete tecniche diingegneriasociale. Molti programmi offerti gratuitamente su Internet nascondono in realtà un malware di questo tipo: il software dunque non è gratuito, ma viene pagato attraverso un invasione della privacy dell utente, spesso inconsapevole. In alcuni casi, la stessa applicazione che promette di liberare dagli spyware ha in realtà installato spyware o èessastessaunospyware. trojan dialer spyware

6 88 Sicurezza dei Dati e Comunicazione Segreta Molti software sono diffusi dichiarando in modo più o meno esplicito di contenere un componente che verrà utilizzato per tracciare le abitudini di navigazione dell utente: in questo caso siamo in presenza non di uno spyware propriamente detto, ma di un programma rilasciato con licenza adware. Talvolta l installazione di spyware viene eseguita in maniera ancora più subdola, attraverso pagine Web appositamente realizzate per sfruttare le vulnerabilità dei browser o dei loro plug-in; in questo caso si parla di drive by download (o installazione tramite exploit). Di crescente diffusione è anche la tecnica conosciuta come Social Network Poi- soning. Contaleterminesiintendel effettoprodottodall applicazione di metodiche volte a rendere inaffidabili le conoscenze relative ad un profilo e alle relazione ad esso afferenti. L applicazione su larga scala di attacchi di questo genere potrebbe portare al crollo delle piattaforme di Social Networking inficiandone la valenza ai fini commerciali, oltre che l utilità in termini di conoscenza e correlazione sui dati forniti dagli utenti, con un sensibile impatto sul relativo valore economico. Partendo dall assunto che in Internet ed in particolare all interno dei Social Network manca una gestione coerente e sicura dell Identità digitale, è possibile introdurre i principali strumenti di poisoning attualmente praticabili ed ipotizzarne di nuovi in uno scenario futuro: social network poisoning sostituzione di identità, ovverolapossibilitàdiimpersonareunaltroutente per gli scopi più vari dall intelligence all ingegneria sociale. simulazione di identità, lacreazionediunfalsoprofilo,chenoncorrisponde ad alcuna persona esistente, per fini malevoli o semplicemente per mantenere l anonimato. profile fuzzing, l introduzionevolontariadielementifalsie/ononcongrui nel proprio profilo per ingannare i sistemi di intelligence o per altre forme di vantaggio personale. social graph fuzzing, l associazioneintenzionaleagruppiepersonechenon hanno a che fare con i propri interessi e relazioni con l intento di introdurre rumore nel proprio grafo sociale. social bots, creazionediunnumeroconsiderevolediprofilifalsi(e.g. milioni di falsi profili) gestiti da macchine, capaci di interagire tra loro e con utenti reali in modalità verosimile, modificando così il sentiment e la conversation su larga scala oltre ad alterare tutti i social graph e ad impedire correlations sensate sui dati. antivirus Tecniche di Difesa Un antivirus consente di proteggere il proprio personal computer da software dannosi conosciuti come virus. Un buon antivirus deve essere costantementeaggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale. Per un miglior utilizzo l utente deve avviare con regolarità lascansionedeidisposi- tivi del PC (dischi fissi, CD, DVD e dischetti floppy), per verificare la presenza di virus, worm. Per evitare la diffusione di virus è inoltre utile controllaretuttiifile

7 Sicurezza dei Dati e Comunicazione Segreta 89 che si ricevono o che vengono spediti tramite posta elettronica facendoli verificare dall antivirus correttamente configurato a tale scopo. Un antivirusdasolo,per quanto affidabile ed efficiente, non è una protezione totale contro il 100% dei virus informatici esistenti al mondo. Inoltre, un antivirus si basa su determinate regole ealgoritmiscrittidaesseriumani,epertantoquestepossono portare a errori (falsi positivi) e/o a decisioni sbagliate. Alcune funzioni di controllo sono più specializzate in un software Antispyware che a sua volta può avere funzioni di Antivirus ma non ai massimi livelli. Dal punto di vista tecnico ci sono svariati metodi che si possono utilizzare per prevenire e individuare malware. Il metodo delle signatures, ovverodellefirme, signatures èforseadoggiquellopiùutilizzato. Questometodo, sostanzialmente, prevede il confronto del file da analizzare con un archivio in cui sono schedati tutti i malware conosciuti, o meglio le loro firme. Ovviamente l efficienza di tale metodo si basa sulla completezza dell archivio, diverso per ogni casa produttrice di software antivirus, e sulla velocità del software nell eseguire il confronto tra il file e la firma. Alcuni sandbox antivirus provano ad eseguire a run-time in una sandbox ifileeseguibilie,tramite l analisi del comportamento di tali eseguibili, riescono a capire se si tratti di eseguibili che contengono codice malevolo o meno. Questo metodo, se basato su buoni algoritmi, può essere molto preciso. Ovviamente, però, l esecuzione all interno di una sandbox richiede prestazioni e tempi di esecuzione più elevati rispetto ad un metodo basato sulle signatures. Un antispyware èungeneresoftwarefacilmentereperibilesulwebinversione antispyware freeware, shareware o a pagamento. è diventato un utilissimotoolperlarimozione di file spia, glispywareappunto, ingradodicarpireinformazioniriguardanti le attività on line dell utente ed inviarle ad un organizzazione che le utilizzerà per trarne profitto. Il firewall, installatoebenconfigurato,èunsoftwarechegarantisceunsistema firewall di controllo degli accessi verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dall esterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad internet senza il controllo dell utente. Utilizzando meccanismi di firma digitale e crittografia èpossibileproteggere crittografia documenti e dati sensibili da accessi non autorizzati. Parleremo più in dettaglio di tali sistemi in un paragrafo successivo. Il backup consistenell esecuzionediunacopiadisicurezzadeidatidiunpersonal backup computer o comunque di dati considerati importanti onde evitare che vadano perduti odiventinoilleggibili.piùcheunsistemadidifesailbackup è un utile sistema per recuperare dati eventualmente persi o danneggiati. Un honeypot (letteralmente: barattolo del miele) èunsistemaocomponente honeypot hardware o software usato come trappola o esca afinidiprotezionecontrogli attacchi di pirati informatici. Solitamente consiste in un computer o un sito che sembra essere parte della rete e contenere informazioni preziose, ma che in realtà è ben isolato e non ha contenuti sensibili o critici; potrebbe anche essere un file, un record, o un indirizzo IP non utilizzato. Un Intrusion Detection System (IDS) è un dispositivo software e hardware (a IDS volte la combinazione di tutti e due) utilizzato per identificare accessi non autorizzati ai computer. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti,

8 90 Sicurezza dei Dati e Comunicazione Segreta NIDS sistema di autenticazione programmi autoreplicanti letteratura e fantascienza da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Un IDS è composto da quattro componenti. Uno o più sensori utilizzati per ricevere le informazioni dalla rete o dai computer. Una console utilizzata per monitorare lo stato della rete e dei computer e un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica. Il motore di analisi si appoggia ad un database ove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza. I Network Intrusion Detection Systems (NIDS) sono degli strumenti informatici, software o hardware, dediti ad analizzare il traffico di uno o più segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche. IpiùcomuniNIDSsonocompostidaunaopiùsondedislocatesulla rete, che comunicano con un server centralizzato, che in genere si appoggia ad un Database. Fra le attività anomale che possono presentarsi e venire rilevate da un NIDS vi sono: accessi non autorizzati, propagazione di software malevolo, acquisizione abusiva di privilegi appartenenti a soggetti autorizzati e intercettazione del traffico (sniffing). Anche un sistema di autenticazione potrebbe rivelarsi utile, in particolare nelle aziende, l utilizzo di software per l autenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti inunoschemasuddiviso in file e colonne conosciute dall utente che dovrà poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti. Altro sistema, più sofisticato, è quello del riconoscimento dell utente tramite l utilizzo dell impronta digitale come forma di autenticazione. Breve storia dei malware Nel 1949 John von Neumann dimostrò matematicamente la possibilità di costruire un programma per computer in grado di replicarsi autonomamente. Il concetto di programma auto-replicante trovò la sua evoluzione pratica nei primi anni 60 nel gioco ideato da un gruppo di programmatori dei Bell Laboratories della AT&T chiamato Core Wars, nelqualepiùprogrammisidovevanosconfiggeresovrascrivendosi avicenda.eral iniziodellastoriadeivirusinformatici. Il termine virus venne adottato la prima volta da Fred Cohen (1984) della University of Southern California nel suo scritto Experiments with Computer Viruses (Esperimenti con i virus per computer). La definizione di virus era la seguente: Un virus informatico è un programma che ricorsivamente ed esplicitamente copia una versione possibilmente evoluta di sé stesso. Nel 1972 David Gerrold scrisse un romanzo di fantascienza La macchina di D.I.O. (When H.A.R.L.I.E. was One), dove è presente una descrizione di un programma per computer chiamato VIRUS che adotta il medesimo comportamento di un virus. Nel 1975 John Brunner scrisse il romanzo Codice 4GH (The Shockwave Rider) incuisonodescrittiprogrammichiamatitapeworms che si infiltrano nella rete con lo scopo di cancellare tutti i dati. Nel 1973 la frase virus del computer era stata usata nel film Il mondo dei robot (Westworld). Il termine virus del computer con il significato corrente è inoltre presente anche nell albo a fumetti Uncanny X-Men n. 158, pubblicato nel Si può dunque affermare che Cohen fece per

9 Sicurezza dei Dati e Comunicazione Segreta 91 primo uso della parola virus solo in campo accademico, dato che questa era già presente nella lingua parlata. Un programma chiamato Elk Cloner è accreditato come il primo virus per computer apparso al mondo. Fu creato nel 1982 da Rich Skrenta sul DOS 3.3 della Apple e l infezione era propagata con lo scambio di floppy disk. Nel corso degli anni ottanta e nei primi anni novanta fu lo scambio dei floppy la modalità prevalente del contagio da virus informatici. Dalla metà degli anni novanta, invece, con la diffusione di internet, i virus ed i cosiddetti malware in generale, iniziarono a diffondersi assai più velocemente, usando la rete e lo scambio di comefonte per nuove infezioni. Il bersaglio preferito di questi software sono prevalentemente le varie versioni di Windows. Il primo virus informatico famoso nel mondo venne creato nel 1986da due fratelli pakistani proprietari di un negozio di computer per punire chi copiava illegalmente il loro software. Il virus si chiamava Brain, si diffuse in tutto il mondo, e fu il primo esempio di virus che infettava il settore di avvio. Il primo file infector apparve nel Si chiamava Lehigh e infettava solo il file command.com. Nel 1988 Robert Morris Jr. creò il primo worm dellastoria. L anno seguente, nel 1989, fecero la loro comparsa i primi virus polimorfi, con uno dei più famosi: Vienna, e venne diffuso il trojan AIDS (conosciuto anche come Cyborg), molto simile al trojan dei nostri giorni chiamato PGPCoder. Entrambi infatti codificano i dati del disco fisso chiedendo poi un riscatto all utente per poter recuperare il tutto. Nel 1995 il primo macrovirus, virus scritti nel linguaggio di scriptingdiprogrammi di Microsoft come MS-Word ed Outlook che infettano soprattutto le varie versioni dei programmi Microsoft attraverso lo scambio di documenti. Concept fu il primo macro virus della storia. Nel 1998 la nascita di un altro dei virus storici, Chernobyl o CIH, famoso perché sovrascriveva il BIOS della scheda madre e la tabella delle partizioni dell hard disk infettato ogni 26 del mese. La diffusione di massa di Internet nella fine degli anni 90 determina la modifica delle tecniche di propagazione virale: non più floppy ma worm che si diffondono via . Tra i worm di maggior spicco antecedenti al 2000: Melissa, Happy99 ebubbleboy,ilprimowormcapacedisfruttareunafalladiinternet Explorer e di autoeseguirsi da Outlook Express senza bisogno di aprire l allegato. Nel 2000 il famoso ILoveYouche dà il via al periodo degli script virus, ipiùinsidiositraivirusdiffusiattraversolapostaelettronica perché sfruttano la possibilità, offerta da diversi programmi come Outlook e Outlook Express di eseguire istruzioni attive (dette script), contenute nei messaggi di postaelettronicascrittiin HTML per svolgere azioni potenzialmente pericolose sul computer del destinatario. Ivirusrealizzaticongliscriptsonoipiùpericolosiperchépossonoattivarsidasoli appena il messaggio viene aperto per la lettura. I Love You si diffuse attraverso la posta elettronica in milioni di computer di tutto il mondo, al puntocheperl arresto del suo creatore, un ragazzo delle Filippine, dovette intervenire una squadra speciale dell FBI. Era un messaggio di posta elettronica contenente un piccolo programma che istruiva il computer a rimandare il messaggio appena arrivato a tutti gli indirizzi contenuti nella rubrica della vittima, in questo modo generando una specie di catena di sant Antonio automatica che saturava i server di posta. primi virus Brain macrovirus Internet Iloveyou

10 92 Sicurezza dei Dati e Comunicazione Segreta Iwormdel Dal 2001 un incremento di worm che, per diffondersi, approfittano di falle di 2000 programmi o sistemi operativi senza bisogno dell intervento dell utente. L apice nel 2003 e nel 2004: SQL/Slammer, il più rapido worm della storia -inquindiciminuti dopo il primo attacco Slammer aveva già infettato metà dei server che tenevano in piedi internet mettendo fuori uso i bancomat della Bank of America, spegnendo il servizio di emergenza 911 a Seattle e provocando la cancellazione per continui inspiegabili errori nei servizi di biglietteria e check-in; ediduewormpiùfamosidella storia: Blaster e Sasser. Crittografia Idatichepossonoesserelettiecompresisenzaalcunatecnica speciale, vengono definiti testi in chiaro. Il metodo utilizzato per camuffare un testo in chiaro in modo da nasconderne il significato è chiamato crittografia. Un testoinchiaro risulterà come una sequenza di caratteri illeggibili chiamata testo cifrato. Siusa la crittografia per assicurare che le proprie informazioni siano nascoste a chiunque altro non sia destinatario al messaggio in chiaro, anche a coloro i quali possono vedere i dati criptati. Il processo di conversione di un testo cifratointestoinchiaro viene definito decriptazione. La crittografia èquellascienzacheutilizzalamatematicapercriptareede- criptare i dati. La crittografia permette di memorizzare informazioni sensibili o di trasmetterli attraverso reti non protette (come Internet) affinché non possano essere letti da nessuno al di fuori dei destinatari prefissati. Mentre la crittografia è la scienza che mette al sicuro i dati, la crittoanalisi èlascienzacheanalizzaeche rompe la comunicazione sicura. La crittoanalisi tradizionale coinvolge un interessante combinazione di ragionamenti analitici, applicazione di strumenti matematici, modelli di ricerca, pazienza, determinazione e fortuna. Quattro sono i tipi di minacce che l osservatore può portare allo scambio dei messaggi privati in internet: l intercettazione, la modifica, l invio di messaggio sotto falso nome, il ripudio della potestà del messaggio. crittografia e crittoanalisi problematiche di sicurezza L intercettazione è la lettura del contenuto, vuoi perché in chiarooperchécifrato con un algoritmo noto. L intercettazione può essere anche legale, quando un magistrato decritta i messaggi veicolati, per esempio, tra organizzazioni che si sospettano essere criminali; la modifica riguarda non solo la semplice intercettazione del contenutodel messaggio, ma anche la modifica, appunto. Può essere di tipo criminoso ma anche legale, per esempio quando si modifica un virus informatico per renderlo inoffensivo; nell invio di messaggio sotto falso nome non solo si intercetta e si modifica il messaggio, ma ne viene creato uno il cui mittente si fa credere un altro, prendendone la potestà e le credenziali; si parla di ripudiare la potestà di un messaggio (il proverbiale non l ho scritto io! ) quando si nega di averne spedito uno, pur avendolo fatto. Questocaso

11 Sicurezza dei Dati e Comunicazione Segreta 93 èilpiùfaciledarisolvere,vistocheilmittentelasciasempre una sorta di orma elettronica quando spedisce un messaggio. Le problematiche sono dunque quattro: la confidenzialità: èlegataallariservatezza(privacy)delmittente.avereuna ragionevole certezza che, durante la trasmissione del messaggio, non c è stato nessun osservatore dotato di strumenti in grado di leggerlo; l integrità: èlaragionevolecertezzacheilmessaggiononsiastatoalterato da nessuno, cioè modificato nella sostanza, nell integrità del codice; l autenticazione: èlagaranziadisaperecheunmessaggiovengadavveroda un mittente A, e non da qualche altro che si è spacciato per A; il non ripudio: riguardal esserecerticheilmittentedelmessaggiononpossa negare di averlo mandato, se io so che quando il mittente mandaunmessaggio lascia un orma. Se queste sono le problematiche, la loro soluzione sta nella crittografia, strumento fondamentale per la realizzazione dei meccanismi di sicurezza informatica. Bruce Schneier introduce il suo libro Applied Cryptography: Protocols, Algorithms, and Source Code in C con la seguente frase. Esistono due tipi di crittografia: la crittografia che non permette a tua sorella di leggere i tuoi documenti, e la crittografia che non permette ai più grandi governi di non leggere i tuoi documenti. Questo libro si occupa della seconda. La crittografia infatti può essere sia forte che debole. La forza della crittografia si misura in base al tempo e alle risorse necessarie per riottenere il testo in chiaro. Il risultato ottenuto dopo l applicazione di una crittografia forte è un testo cifrato molto difficile da comprendere senza l apposito strumento di decodifica. Ma quanto difficile? Pur avendo una forte potenza di calcolo e un lasso di tempo ampio, non sarebbe comunque possibile giungere ad un testo in chiaro prima della fine dell Universo. Nemmeno l uomo più paziente, troverebbe una soluzione. Da ciò verrebbe facile pensare che una crittografia forte possa sostenere l attacco del crittoanalista più determinato. Ma chi può davvero dirlo? Nessuno ha ancora avuto la prova che la crittografia più forte al giorno d oggi possa sostenere le potenze di calcolo di un domani. Un algoritmo crittografico è una funziona matematica usata nel processo di crittografia e decrittografia. Un algoritmo crittografico funziona grazie all uso di una chiave (in genere una parola, un numero, una frase) utilizzata per criptare un testo in chiaro. La sicurezza di un testo criptato dipende da due fattori: la forza dell algoritmo crittografico e la segretezza della chiave. Un algoritmo crittografico unitamente alla sua chiave creano un crittosistema. crittografia forte e debole crittosistema

12 94 Sicurezza dei Dati e Comunicazione Segreta Crittografia Simmetrica In un sistema di crittografia convenzionale, altresì chiamata crittografia a chiave segreta o crittografia simmetrica, lachiaveèusatasiapercriptaresiaperdecriptare il testo. Il Data Encryption Standard (DES) è un esempio di crittografia convenzionale che è largamente utilizzata dal Governo Federale. La crittografia simmetrica ha dei benefici: è davvero veloce. Ed è indicata specialmente per quei dati criptati che non devono raggiungere qualsiasi destinazione. Però dobbiamo precisare che la crittografia simmetrica, utilizzata da sola per la trasmissione di dati sicuri, può essere molto costosa a causa dellacomunicazione sicura della chiave. Proviamo a rievocare nella nostra memoria l immagine di un personaggio di un film di spionaggio, la persona con il polso ammanettato con una valigettachiusaa chiave. Cosa ci sarà in questa valigetta? E molto probabile che non troveremo il codice per il lancio di un missile, o per la formula di una tossina o per l invasione della terra, bensì la chiave che decritterà i dati segreti. L unicomodoutileperunmittente eundestinatariopercomunicareinmanierasicuraecriptataècheentrambisiano d accordo sulla chiave e che la mantengano segreta. Se si trovano in luoghi diversi, dovranno trovare un mezzo o un modo sicuro, come il Bat Telefono, per comunicare in maniera protetta affinché non venga scoperta la chiave per decrittare i loro dati. Chiunque riesca ad intercettare questa comunicazione potrà entrareinpossesso della chiave e comportarsi con essa a proprio piacimento, leggendo, modificando o contraffacendo le informazioni criptate. Sin dai tempi di Giulio Cesare, il problema più grande legato alla crittografia è quello della trasmissione della chiave: come si può far arrivare la chiave al destinatario senza che nessuno la intercetti? crittografia a chiave segreta crittografia a chiave pubblica Crittografia Asimmetrica Il problema della trasmissione della chiave è stato risolto con il sistema di crittografia a chiave pubblica o crittografia asimmetrica, concettointrodottonel 1975 da Whitfield Diffie e Martin Hellman. La crittografia a chiave pubblica è uno schema asimmetrico che utilizzauna coppia di chiavi per crittografare: una chiave pubblica, che criptaidati,euna corrispondente chiave privata, o segreta, per decriptare. Chiunque si trovi ad essere in possesso di una copia della nostra chiave pubblica, ovviamente anche persone che non conosciamo, può quindi criptare le informazioni che solo chi è in possesso della chiave privata può leggere. L idea di base della crittografia con coppia di chiavi diviene piùchiarasesiusa un analogia postale, in cui il mittente è Alice ed il destinatario Bob, i lucchetti fanno le veci delle chiavi pubbliche e le chiavi recitano la parte delle chiavi private: Alice chiede a Bob di spedirle il suo lucchetto, già aperto. La chiavedello stesso verrà però gelosamente conservata da Bob. Alice riceve il lucchetto e, con esso, chiude il pacco e lo spedisce a Bob. Bob riceve il pacco e può aprirlo con la chiave di cui è l unico proprietario.

13 Sicurezza dei Dati e Comunicazione Segreta 95 Se adesso Bob volesse mandare un altro pacco ad Alice, dovrebbe farlo chiudendolo con il lucchetto di Alice (che lei dovrebbe aver preventivamente dato a Bob) che solo lei potrebbe aprire. Si può notare come per mettere in sicurezza il contenuto dei pacchi ci sia bisogno del lucchetto del destinatario, mentre per aprirli viene usata esclusivamente la propria chiave segreta, rendendo l intero processo di cifratura/decifratura asimmetrico (una chiave per cifrare ed una differente per decifrare). Chiunqueintercettasseillucchetto (aperto) o il messaggio chiuso con il lucchetto non potrebbe leggerne il contenuto poiché non ha la chiave. Uno dei vantaggi della crittografia asimmetrica sta nel fatto che le chiavi pubbliche possono essere scambiate anche utilizzando un mezzo insicuro, come Internet. Usando un altra analogia si può dire che il metodo è analogo a quello di una cassaforte che abbia due chiavi distinte, una usata per aprirla (chiave segreta), l altra per chiuderla (chiave pubblica). Alcuni esempi di crittografia a chiave pubblica sono quella Elgamal (dal nome del suo inventore, Taher Elgamal), RSA (chiamata così per gli inventori,ronrivest, Adi Shamir e Leonard Adleman), Diffie-Hellman (nome, avete indovinato, per i suoi inventori), e DSA, l Algoritmo a firma digitale (inventato da DavidKravitz). Visto che la crittografia convenzionale una volta era l unico mezzo disponibileper la diffusione di informazioni segrete, la spesa per i canali protetti e per trasmissione della chiave era limitata solo a coloro che se lo potevano permettere, come ad esempio governi e banche di grandi dimensioni. La crittografia a chiave pubblica è la rivoluzione tecnologica che fornisce una forte crittografia alle masse di adulti. Ricordate il messaggero con la valigetta ammanettata al polso? La crittografia achiavepubblicalohabuttatofuoridalbusiness(probabilmente per il suo sollievo). Per utilizzare questo tipo di crittografia è necessario creare una coppia di chiavi, una chiave pubblica (da diffondere) ed una chiave privata (da tenere segreta). La proprietà fondamentale della coppia di chiavi pubblica/privata è che un messaggio cifrato usando la chiave pubblica può essere decifrato usando soltanto la chiave privata corrispondente. In pratica, la chiave pubblica serve unicamente per codificare il messaggio, mentre quella privata serve unicamente per decodificarlo. crittosistemi utilizzo A questo punto il gioco è fatto:ogni utilizzatore si crea la propria (o le proprie, in casi particolari) coppia di chiavi; la chiave privata viene tenuta segreta e non viene mai rivelata a nessuno (nemmeno alle persone con le quali si comunica); viceversa, la chiave pubblica viene diffusa in vari modi: può essere aggiunta automaticamente in coda a ciascun proprio messaggio nelle varie conferenze elettroniche cui si partecipa, opuòesseredepositatainarchivi pubblici(keyserver)adisposizione di chi la keyserver desideri. è importante che la chiave pubblica sia liberamente accessibile, perché chiunque voglia comunicare con la persona che l ha generata dovrà preventivamente munirsi di questa, con la quale cifrerà il messaggio. In realtà il problema della sicurezza riguardante la segretezza della comunicazione non è del tutto risolto con questo tipo di crittografia in quantopassibiledi attacchi di tipo man in the middle: nonsipuòesserecertiinfattichelachiave(per esempio una chiave presente sul keyserver) appartenga davvero alla persona nomi- problemi di sicurezza

14 96 Sicurezza dei Dati e Comunicazione Segreta nata nell intestazione della chiave stessa apportando così attacchiditipospoofing 1 in assenza di un meccanismo di autenticazione tra le parti in causa. Una soluzione resta sempre il contatto fisico tra i due interlocutori, i quali, scambiandosi le chiavi pubbliche hanno una reciproca autenticazione. PGP, il primo sistema crittografico di massa che si avvale delle idee della crittografia asimmetrica consiglia, dopo essersi scambiati le chiavi per o altro mezzo, di telefonarsi e di leggersi i fingerprint (letteralmente impronte digitali), ovvero un codice (codice di hash) associabile in modo sicuro alla chiave stessa, ma da cui non si può ricavare la chiave; in questo modo, riconoscendo le rispettive voci, si certifica anche la validità della chiave ottenuta. Un altro problema da non escludere è quello dell effettiva protezione della chiave privata: questa infatti risiede nel disco rigido del proprietario ed è generalmente cifrata con una password (quindi con crittografia simmetrica). Data la relativa semplicità di accesso alla chiave (basta inserire una password per sbloccarla), con particolari trojan/keylogger programmati ad-hoc è quindi possibile ricavare dal PC della vittima sia il file contenente la chiave privata sia la password per utilizzarla, violando a tutti gli effetti l efficienza della crittografia asimmetrica. Storia delle tecniche di comunicazione cifrata la crittografia classica La storia della crittografia ha origini remote ed inizia con la crittografiaclassica, con metodi di cifratura che utilizzavano carta e penna o, al massimo, semplici supporti meccanici; agli inizi del XX secolo l invenzione di dispositivi elettromeccanici, come ad esempio la macchina Enigma a rotori, elevò a più sofisticati ed efficienti livelli la cifratura; la successiva introduzione dell elettronica e dei computer ha permesso l utilizzo di schemi di cifratura sempre più complessi, molti dei quali non ottenibili con carta e penna. Lo sviluppo della crittografia è andato di pari passo con lo sviluppo della crittanalisi, l arte della rottura dei codici e dei cifrari. La scoperta e l applicazione, agli inizi della crittanalisi moderna, dell analisi delle frequenze alla lettura delle comunicazioni cifrate ha qualche volta alterato il corso della storia. Il più antico esempio di utilizzo della crittografia è stato rinvenuto in alcuni geroglifici egiziani scolpiti in antichi monumenti dell Antico Regno (risalenti a più di 4500 anni fa). Anche se non si possono certamente considerare come seri esempi di comunicazioni segrete, sono da considerare come tentativi di scritture misteriose, intriganti o stravaganti fatti da letterati del tempo. Ci sono anche altri esempi di utilizzo della crittografia, o di qualcosa che ci assomiglia molto: ad esempio, su alcune tavolette di argilla mesopotamiche sono state trovate incisioni cifrate chiaramente fatte con l intento di proteggere le informazioni riportate, forse ricette con un qualche valore commerciale. Altre forme di antichi metodi crittografici sono i cifrari monoalfabetici ebraici del VI secolo a.c., come il cifrario Atbash, usato anche per offuscare alcuni nomi nella Bibbia. La crittografia ha una lunga tradizione nelle scritture religiose, dove molto spesscritture religiose 1 Lo spoofing è un tipo di attacco informatico dove viene impiegata in qualche maniera la falsificazione dell identità (spoof)

15 Sicurezza dei Dati e Comunicazione Segreta 97 so era usata per attaccare la cultura dominante o le autorità politiche. Forse il più famoso esempio è il Numero della bestia che appare nell Apocalisse di Giovanni: gli studiosi sono propensi nel ritenere che il 666 fosse un simbolo indicante l imperatore Nerone, reo di sanguinose persecuzioni nei confronti dei Cristiani. L uso della crittografia negli scritti religiosi dei primi Cristiani terminò con l avvento dell imperatore Costantino I, convertitosi al Cristianesimo. Gli antichi Greci si dice avessero conoscenze di crittografia (adesempioilbasto- la scitala ne per cifrare scitala, che sembra fu utilizzato dall esercito di Sparta). Una scitala (dal greco bastone) era una piccola bacchetta utilizzata dagli Spartani per trasmettere messaggi segreti. Il messaggio veniva scritto su di una striscia di pelle arrotolata attorno alla scitala, come se fosse stata una superficie continua. Una volta srotolata e tolta dalla scitala la striscia di pelle, era impossibile capire il messaggio. La decifrazione era invece possibile se si aveva una bacchetta identica alla scitala del mittente: vi si arrotolava nuovamente la striscia di pelle ricostruendo la primitiva posizione. Si tratta pertanto del più antico metodo di crittografia per trasposizione conosciuto. Erodoto ci parla di messaggi segreti incisi su tavolette di legno e poi nascosti da uno strato di cera oppure tatuati sulla testa di uno schiavo emascheratidalla ricrescita dei capelli. Ovviamente queste non possono essere considerate tecniche crittografiche dato che, una volta scoperto, il messaggio era direttamenteleggibile: dobbiamo in questi casi parlare semplicemente di steganografia. I Romani conoscevano certamente la crittografia: l esempio più noto è il cifrario di Cesare, un crifrario di cifrario monoalfabetico in cui ogni lettera del testo in chiaro è sostituita nel testo Cesare cifrato dalla lettera che si trova un certo numero di posizioni dopo nell alfabeto. Questi tipi di cifrari sono detti anche cifrari a sostituzione o cifrari a scorrimento a causa del loro modo di operare: la sostituzione avviene lettera per lettera, scorrendo il testo dall inizio alla fine. Anche in India la crittografia era abbastanza nota. È addirittura raccomandata nel Kama Sutra agli amanti come tecnica per poter comunicare senza essere scoperti. Furono probabilmente motivi religiosi inerenti all analisi testuale del Corano che portarono all invenzione della tecnica dell analisi delle frequenzeperviolareicifrari asostituzionemonoalfabeticadapartedial-kindiintornoal IX secolo. Questa fu, fino alla seconda guerra mondiale, la più importante tappa della crittanalisi: fino all avvento del cifrario polialfabetico di Leon Battista Alberti (1495 circa), tutti i l nalisi delle frequenze cifrari erano vulnerabili a questa tecnica crittanalitica. Un cifrario polialfabetico cifrari fa uso di un numero più o meno grande di alfabeti per sostituire leletteredel polialfabetici messaggio, usando un determinato ordine che costituisce la chiave. La crittografia e la crittanalisi, così come il doppio gioco di unagentesegretoe corriere, entrano nel complotto Babington per l eliminazione di Maria Stuarta, regina di Scozia e pretendente al trono d Inghilterra detenuto dalla regina Elisabetta I. E sempre un messaggio segreto, decrittato agli inizi del Novecento da Étienne Bazeries, sembra svelare l identità del misterioso e sfortunato prigioniero noto come Maschera di Ferro, che alla fine del Seicento visse per molti anni imprigionato in diverse fortezze. La crittografia entra anche sia nel complotto che portò all esecuzione di Mata Hari, la famosa ballerina ed agente segreto che lavorava come spia per ifrancesieperitedeschi,sianell affaredreyfus,doveunufficiale francese fu

16 98 Sicurezza dei Dati e Comunicazione Segreta ingiustamente accusato di tradimento per coprire il vero responsabile dei fatti a lui addebitati. Enigma Rejewsky codici giapponesi purple one-time pad La seconda guerra mondiale Imetodimatematiciproliferaronoduranteilperiodoantecedente la seconda guerra mondiale: ciò si evince in particolare dall applicazione delle tecniche statistiche alla crittanalisi ed allo sviluppo dei cifrari fatti da William F. Friedman e dalla violazione, ad opera del polacco Marian Rejewski nel 1932, della macchina Enigma. Itedeschifecerolargousodiquestamacchinabasatasurotori inventata da Arthur Scherbius. Rejewski, dell Ufficio Crittografico polacco, dedusse nel dicembre del 1932 i dettagli della struttura interna di Enigma basandosi esclusivamente sulla matematica e sulla poca documentazione ricevuta da Gustave Bertrand, un capitano dellintelligence francese. Rejewski ed i suoi colleghi matematicidell Ufficio Cifrari polacco, Jerzy Ró?ycki e Henryk Zygalski, continuarono a leggere i messaggi delle macchine Enigma ed a tenersi al passo con gli aggiornamenti che il suo autore apportava alla macchina tedesca. Con l avanzare della guerra (i tedeschi erano alle porte della Polonia) e con le risorse che divenivano insufficienti per contrastare le innovazioni introdotte dai tedeschi nell Enigma, dietro ordinedell AltoComando militare polacco, Rejewski ed i suoi colleghi accolsero a Varsavia rappresentanti dellintelligence di Francia e Gran Bretagna, che furono introdotti ai segreti della decifratura dell Enigma. Il primo settembre 1939 i tedeschi invaserolapoloniaed il personale chiave dell Ufficio Cifrari fu evacuato verso est; ma, quando l Unione Sovietica, il 17 settembre, attraversò il confine orientale della Polonia, essi furono spostati in Romania e da lì raggiunsero Parigi, dove si unirono al gruppo di crittanalisti della stazione PC Bruno, che operava nei dintorni della capitale francese intercettando le trasmissioni tedesche in cooperazione con ilgruppodicrittanalisti britannico di Bletchley Park. Del gruppo inglese facevano parte molti esperti scacchisti e professori di matematica, quali Gordon Welchman, Max Newman e Alan Turing, il fondatore della moderna informatica. Icrittografidellamarinaamericana(checooperavanoconicrittografi britannici ed olandesi dal 1940) violarono diversi sistemi crittografici dell impero giapponese. In particolare, la violazione del codice JN-25 permise alle forze americane di vincere la battaglia di Midway; e nonostante la risonanza data dalla stampa all evento, i Giapponesi non si accorsero del fatto che il loro cifrario era statoviolato. Unasezio- ne dell FBI, denominato Special Intelligence Service (SIS), fondato specificatamente per seguire gli interessi delle forze naziste nell America Latina ed in Asia, violò il più alto sistema di cifratura diplomatico giapponese (una macchina elettromagnetica conosciuta dagli americani con il nome in codice di PURPLE). Gli americani in- dicavano i risultati di intelligence ottenuti dalla crittanalisi dei messaggi cifrati con la macchina PURPLE con il termine Magic, così come gli inglesi indicavanocon Ultra le informazioni di intelligence ottenute analizzando imessaggicifraticonla macchina Enigma. Nel 1917 Gilbert Vernam aveva proposto una telescrivente cifrante in cui una chiave precedentemente stabilita, impostata su nastro perforato, veniva combinata carattere per carattere con il testo in chiaro per produrre il testocifrato.nacquero

17 Sicurezza dei Dati e Comunicazione Segreta 99 così le macchine cifranti ed i sistemi one-time pad, dovelachiaveèlungaquantoil testo da cifrare. I militari tedeschi cercarono di sviluppare diverse macchine basate sul one-time pad. A Bletchley Park chiamarono questo cifrario Fish, e Max Newman Colossus ed i suoi colleghi disegnarono e svilupparono la macchina Heath Robinson ed il primo computer digitale programmabile denominato Colossus, per aiutarli nel duro compito della crittanalisi dei messaggi nemici. Il Ministero degli Esteri tedesco iniziò l uso dei cifrari di tipo one-time pad nel 1919 ma solo durante la seconda guerra mondiale se ne poterono decifrare alcuni grazie al fatto che furono ritrovate alcune chiavi di cifratura in Sud America che non erano state eliminate con sufficiente cura da un corriere tedesco. Subito dopo la seconda guerra mondiale, il più famoso cifrario fu il VIC,dal nome VIC in codice (Victor) della spia russa Reino Hayhanen che per 5 anni operò negli Stati Uniti, fino a quando, nel 1957, tradì il suo Paese e chiese asilo politicoalgoverno americano. Il cifrario VIC era un cifrario molto complesso, forse il più complesso di quelli usati dalle spie sovietiche, e basato, caso raro, sull uso di carta e penna. Solo quando furono trovati messaggi scritti su monete da 5 cent i crittanalisti dell NSA capirono che era un sistema elaborato manualmente. Il cifrario rimase inviolato fino aquandohayhanennonsiconsegnònellemaniamericane. La crittografia moderna L era della crittografia moderna si può far iniziare con Claude Shannon, considerato il padre della crittografia matematica grazie ai lavori che fece durante la seconda guerra mondiale sulla sicurezza delle comunicazioni. I soui lavori includevano i risultati dei suoi lavori eseguiti durante il conflitto mondiale. Questi, in aggiunta agli altri suoi studi sulla teoria dell informazione, costituirono una base teorica molto solida per la crittografia ed anche per molta della crittanalisi. Da allora, la crittografia sparì pian piano negli organismi governativi deditiallasecretazione delle comunicazioni quali l americana NSA, la britannica Government Communications Headquarters e gli equivalenti di altri Paesi. Solo a partire dagli anni settanta le cose sono cambiate e la crittografia ha iniziato a tornare di pubblicodominio. Ametàdegliannisettantasiebberodueimportantiavvenimenti sulla scena crittografica pubblica (quindi non segreta). Il primo fu la pubblicazione nel Registro Federale (17 marzo 1975) della bozza riguardante il Data Encryption Standard. Il cifrario che fu scelto come DES fu proposto da un gruppo di ricerca del colosso informatico IBM, su invito del National Bureau of Standards (adesso NIST), nell ottica di sviluppare un sistema per secretare le comunicazioni elettroniche delle banche e di altre importanti organizzazioni finanziarie. Dopo il vaglio e le modifiche apportate dall NSA, eseguite dietro le scene, fu adottato come standard nel Il DES fu il primo cifrario pubblico ad essere accettato da un agenzia come l NSA. Il rilascio delle sue specifiche stimolò una vera e propria corsa alla crittografia, sia pubblica che accademica. Il vetusto DES fu ufficialmente rimpiazzato dall Advanced Encryption Standard (AES) solo nel 2001 quando il NIST annunciò il nuovo standard FIPS 197: dopo una competizione aperta a tutti, il NIST selezionò come nuovo standard l algoritmo Rijndael, proposto da due crittografi belgi. Il DES (e le sue versioni più sicure come il Triple DES) è ancora oggi utilizzato, dato che è Shannon DES

18 100 Sicurezza dei Dati e Comunicazione Segreta teoria del complotto crittografia asimmetrica politiche Zimmermann PGP violazioni recenti stato incorporato in numerosi standard. Nonostante questo, lasuachiavea56bit non è sufficientemente robusta da resistere ad un attacco a forza bruta: nel 1997 un tale attacco fu sferrato al DES dal gruppo EFF che, grazie all uso di un sistema con 1800 chip, recuperò una chiave in 56 ore. Come risultato di ciò l uso del cifrario DES è ormai altamenteinsicuroper l uso nei nuovi sistemi crittografici, ed i messaggi protetti daivecchisistemiche usano il DES, e quindi tutti i messaggi spediti dal 1976 in poi, sonoanch essiad alto rischio. Indipendentemente dalla sua qualità intrinseca, la dimensione della chiave del DES (56 bit) fu subito indicata come troppo piccola giàalmomento della sua pubblicazione, ad esempio da Whitfield Diffie: qualcuno sospettava che l NSA avesse già all epoca sufficiente potenza elaborativa per violare i messaggi crittati con il DES, qualcun altro era contro questa teoria del complotto. Il secondo avvenimento (1976) fu forse anche più importante del precedente, visto che cambiò radicalmente il modo in cui lavoravano i crittosistemi: la pubblicazione del documento intitolato New Directions in Cryptography da parte di Whitfield Diffie e Martin Hellman. In questo documento gli autori introducevano un metodo radicalmente nuovo di distribuire le chiavi crittografiche che risolveva definitivamente uno dei problemi fondamentali della crittografia. Questo metodo divenne da allora noto come Scambio di chiavi Diffie-Hellman. L articolo stimolò immediatamente lo sviluppo di nuovi sistemi di cifratura, glialgoritmiachiave asimmetrica Gli sviluppi pubblici degli anni settanta ruppero il monopolio sulla crittografia di alta qualità, fino ad allora detenuto dalle organizzazioni governative. Perla prima volta, chi operava al di fuori di tali organizzazioni aveva accesso ad una crittografia non facilmente violabile da alcuno (incluse tali agenzie governative). Diverse controversie, e conflitti, non ancora del tutto sopiti, sia pubblici che privati iniziarono quasi subito: in alcuni Paesi, ad esempio, l esportazione della crittografia èancorasoggettaarestrizioni.finoal1996l esportazionealdifuoridegliusadi sistemi crittografici che utilizzavano chiavi più lunghe di 40 bit (troppo corte per essere realmente sicure contro un attaccante con conoscenze) era assolutamente limitata. Nel 2004, l ex direttore dell FBI Louis Freeh, testimoniando durante la commissione per i fatti dell 11 settembre dichiarò che erano necessarienuoveleggi contro l utilizzo pubblico della cifratura. Una delle più insigni persone a favore di una forte cifratura di uso pubblico era Phil Zimmermann, l autore del PGP (Pretty Good Privacy), un sistema crittografico di alta qualità, pubblicato nel Distribuì una versione freewaredelsuo PGP quando seppe della minaccia che stava per arrivare dalla nuova legislazione in materia allora in esame dal governo americano che avrebbe richiesto l introduzione di backdoor in tutti i prodotti crittografici sviluppati all interno degli USA. Il suo sistema fu perciò rilasciato al mondo intero poco dopo il rilascio negli Stati Uniti d America e ciò lo portò ad essere sottoposto ad un lungo processo durato tre anni in cui era accusato di violazione delle leggi sull esportazione dei sistemi crittografici. Nonostante i problemi legali del suo autore, PGP si diffuse a macchia d olio e divenne ben presto lo standard de facto per la cifratura dei messaggi di posta elettronica. Nonostante i moderni cifrari come l AES ed i cifrari asimmetrici di più alta qualità siano in genere considerati inviolabili, c è chi ancor oggi utilizza progetti

19 Sicurezza dei Dati e Comunicazione Segreta 101 ed implementazioni di scarsa efficacia con il risultato che anche ai giorni nostri assistiamo ad importanti violazioni di diffusi sistemi crittografici: esempi di tali violazioni includono il DES; il primo schema di cifratura per retiwi-fi, ilwep; il Content Scrambling System usato per cifrare e controllare l uso dei DVD; i cifrari utilizzati nella telefonia mobile GSM; Tutti i casi citati sono cifrari simmetrici. Finora, non è stato ancora dimostrato che nessuna delle idee matematiche alla base della crittografia a chiave pubblica sia inviolabile, e così alcuni progressi futuri nell analisi matematica potrebbero rendere i sistemi basati su di esse insicuri. È per questo che alcuni osservatori, prevedendo una tale svolta, raccomandano di aumentare la dimensione della chiave per elevare il livello di sicurezza in risposta al fatto che l aumentata potenza elaborativa richiesta per violare i codici diventa sempre più facilmente ottenibile ed a costi sempre più bassi. inviolabilità

Il Malware (1) malware software computer malicious software malware

Il Malware (1) malware software computer malicious software malware I virus informatici Il Malware (1) Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara

CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara CRITTOGRAFIA Docente: Fornasiero Marianna IT «V. Bachelet»-Ferrara Crittografia vuol dire scrittura segreta. Cosa èla crittografia? Parola derivata dal greco, composta da kryptós (= nascosto) e graphía(=

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

01/04/2012 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Introduzione alla sicurezza ICT. Basi di sicurezza ICT A.A.

01/04/2012 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Introduzione alla sicurezza ICT. Basi di sicurezza ICT A.A. CORSO DI ABILITA INFORMATICHE Basi di sicurezza ICT A.A. 2011-12 1 Introduzione alla sicurezza ICT La sicurezza è una tematica complessa e articolata per introdurre la quale definiremo la metodologia di

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Agenda. L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27]

Agenda. L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27] Agenda L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27] Informatica di base 5e Dennis P. Curtin, Kim Foley, Kunal Sen, Cathleen Morin. A

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

SICUREZZA INFORMATICA E ANTIVIRUS. Sicurezza informatica

SICUREZZA INFORMATICA E ANTIVIRUS. Sicurezza informatica SICUREZZA INFORMATICA E ANTIVIRUS Sicurezza informatica Con il termine sicurezza informatica si intende quel ramo dell informatica che si occupa delle misure, di carattere organizzativo e tecnologico,

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

SICUREZZA INFORMATICA RETI DI CALCOLATORI II. Introduzione

SICUREZZA INFORMATICA RETI DI CALCOLATORI II. Introduzione SICUREZZA INFORMATICA RETI DI CALCOLATORI II Introduzione Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

La sicurezza in rete

La sicurezza in rete La sicurezza in rete Sommario Il problema della sicurezza in rete: principi di base Tipologie di attacchi in rete Intercettazioni Portscan Virus Troiani Spyware Worm Phishing Strumenti per la difesa in

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza nel computer dell utente. Sicurezza. Sicurezza. Nota di Copyright

Perché abbiamo problemi di sicurezza? Sicurezza nel computer dell utente. Sicurezza. Sicurezza. Nota di Copyright SICUREZZA INFORMATICA RETI DI CALCOLATORI II Introduzione Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

Dal virus dos al virus donna

Dal virus dos al virus donna Dal virus dos al virus donna ROBERTO TURCHETTI Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma contenente una sequenza di istruzioni di cui alcune deputate alla duplicazione

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Prerequisiti. Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug

Prerequisiti. Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug Struttura Corso Prerequisiti Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug Risultano utili anche alcune nozioni di: Sistemi operativi: FileSystem,

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Laboratorio di Crittografia. Prima Lezione

Laboratorio di Crittografia. Prima Lezione Laboratorio di Crittografia Prima Lezione Schema della lezione Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia nella storia: la scacchiera di Polibio Il crittosistema

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

IL COMPUTER. INTRODUZIONE - un po di storia CPU

IL COMPUTER. INTRODUZIONE - un po di storia CPU IL COMPUTER INTRODUZIONE - un po di storia Il computer è una macchina, uno strumento diventato ormai indispensabile nella vita di tutti i giorni per la maggior parte delle persone dei Paesi sviluppati.

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! collegamenti e transazioni sicure Il contesto applicativo Commercio

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

22/11/2012 LABORATORIO DI INFORMATICA. Sicurezza ICT Analisi del rischio. Introduzione alla sicurezza ICT. Introduzione alla sicurezza ICT

22/11/2012 LABORATORIO DI INFORMATICA. Sicurezza ICT Analisi del rischio. Introduzione alla sicurezza ICT. Introduzione alla sicurezza ICT LABORATORIO DI INFORMATICA Sicurezza ICT Analisi del rischio Corso di Laurea Magistrale in finanza delle aziende e dei mercati Facoltà di Scienze Politiche A.A.2012/2013 1 Introduzione alla sicurezza ICT

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

La sicurezza di un sistema informatico. Di Roberta Molinari

La sicurezza di un sistema informatico. Di Roberta Molinari La sicurezza di un sistema informatico Di Roberta Molinari 1 La sicurezza di un sistema informatico: gli aspetti Coincide con l insieme di accorgimenti organizzativi e tecnici che vengono adottati per

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli