Sicurezza e Privacy. Progetto finanziato da. Reggio Emilia
|
|
- Giacinta Buono
- 8 anni fa
- Visualizzazioni
Transcript
1 2012 Sicurezza e Privacy Progetto finanziato da Reggio Emilia 1
2 SICUREZZA E PRIVACY 2
3 Sommario Cos è la sicurezza nell ICT Aree della security ICT Crittografia Sviluppo del security plan Esempi Rischi e minacce Attacchi principali Gestione della Promozione presso le Camerepassword di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 3
4 Cos è la ICT Security È il risultato di due componenti fondamentali Prodotti e servizi Comportamenti e processi Antivirus, firewall, Intrusion detection, Back up, disaster recovery, business continuity, Managed security, Policy security aziendale Formazione, 4
5 Un approccio minimalista è pericoloso La sicurezza ICT è continuamente in movimento: Si modificano i rischi Cambia l organizzazione aziendale Sempre più applicazioni vanno in rete L approccio delle aziende non è altrettanto dinamico: Si utilizzano poco i servizi gestiti da professionisti specialisti della sicurezza (managed services) Si aggiorna l indispensabile Non si fa back up strutturato Non si fa formazione Si tende a rimandare un investimento maggiore in sicurezza quando sarà il momento. PROBLEMA: i tempideidiservizi reazione agli attacchi sono ormai Promozione presso le Camere di Commercio ICT avanzati resi disponibili dalla banda larga Camerapuò di Commercio di Reggio Emilia nell ordine dei minuti, e nulla essere fatto in pochi minuti. 5
6 La sicurezza non può essere reattiva La diffusione del worm Code-Red Tempo trascorso: 24H Vittime: 359+k server nel mondo 6
7 La sicurezza non può essere reattiva La diffusione del worm Sapphire 1 anno dopo i tempi si accorciano drammaticamente: Tempo trascorso: 30 minuti Vittime: 75+k server nel mondo 7
8 Aree della security ICT Confidenzialità Integrità Autenticazione Non-rifiuto 8
9 Introduzione alla security ICT (2) Confidenzialità Riservatezza e privacy Information hiding Traffic confidentiality 9
10 Introduzione alla security ICT (3) Integrità Data integrity Originality Timeliness 10
11 Introduzione alla security ICT (4) Autenticazione Controllo degli accessi Disponibilità del servizio 11
12 Introduzione alla security ICT (5) Non rifiuto Non poter smentire una transazione vera (nonrepudiation) Non poter reclamare una transazione fasulla (nonforgeability) 12
13 Rischi e minacce: classificazione teorica e astratta Classificazione teorica ordinata in senso di pericolosità crescente: Disclosure (o rivelazione) Deception (o inganno) Disruption Usurpation 13
14 Rischi e minacce Intercettazione (o snooping) Contromisure: cifratura dei dati per la loro Intercettazione Analisi del traffico confidenzialità 14
15 Rischi e minacce Alterazione: Contromisure: garantire l integrità dei dati Esempio: attacco man-in-the-middle 15
16 Rischi e minacce Mascheramento (o spoofing): presentarsi con una diversa identità Generazione di un hijacking (o dirottamento): es. Phishing Contromisure: protezione di tecniche di autenticazione per confermare l identità degli attori in gioco 16
17 Rischi e minacce Blocco o ritardo Sfrutta le debolezze intrinseche del sistema o di sue procedure Denial of Service Replay Contromisure: tecniche di autenticazione per garantire la disponibilità del sistema 17
18 Attacchi principali Exploit Denial of service Dati forgiati opportunamente, codici malevoli (shellcode) file sovrascritti Virus e worm Backdoor. Due interpretazioni: Decifrare un testo senza possederne la chiave Far girare del codice all interno di un sistema Camera di Commercio di Reggio Emilia 18
19 Attacchi principali (2) Intercettazione: Ingegneria sociale: ingannare direttamente gli esseri umani Keylogger, sniffer, microfoni, telecamere Contromisura principale: crittografia. Attacchi manin-the-middle ridotti ma non eliminati I più difficili da contrastare (e.g. password su un pezzo di carta) 19
20 Crittografia Crittografia deriva dal greco e significa scrittura segreta Definizione: la crittografia è la disciplina che studia la trasformazione di dati allo scopo di 20
21 Crittografia (2): cifratura a chiave simmetrica Partecipanti alla comunicazione sicura condividono la stessa chiave di cifratura messaggio in chiaro è cifrato con una chiave ed è richiesta la stessa chiave per decifrare il testo cifrato La chiave simmetrica è spesso indicata come chiave segreta 21
22 Sviluppo del security plan Analisi delle minacce Security plan / meccanis mi Controllo Applicazion e nella rete aziendale 22
23 Analisi delle minacce Aiuta a capire di quale sicurezza si ha bisogno: Quali risorse hai bisogno di proteggere? Contro quali minacce? Asset hardware (PC, server, hub, switch), asset software (OS, programmi, applicazioni), dati (in DB remoti/locali, in transito) DoS, rubare o corrompere dati/servizi/sw/hw, virus/worm, danneggiamento fisico, accessi non autorizzati Matrice minacce/asset 23
24 Meccanismi di security Sicurezza fisica Protocolli/applicazioni Stanza con accesso controllato, allarme, backup elettricità, off-site storage IPsec, TLS, PGP, WPA per WiFi Cifratura (Chiave/password) e algoritmi (AES, DSA) Firewall e remote access 24
25 Sistema in sicurezza Componenti per mettere in sicurezza un sistema: SEMPI DI PROTOCOLLI DI SICUREZZA AI VARI STRATI Gli algoritmi crittografici Strato Applicativo Protocollo Pretty Good Privacy, PGP Secure Shell, SSH A cosa fornisce sicurezza Posta elettronica Servizio di login remoto: autenticazione e messaggi integri tra client e server Trasporto Alle applicazioni sopra lo strato 4 (e.g. Transport Layer Security, TLS confidenzialità, integrità e autenticazione alle Secure Socket Layer, SSL transazioni su web, HTTPS) Rete IPsec: modalità Authentication Flusso di dati sicuro tra due router/ firewall Header AH (tunnel) e Encapsulating possibilità di creare Virtual Private Network (VPN) Security Payload ESP Collegamento IEEE i, IEEE con Trasferimento dati sul collegamento tra due nodi di security-enabled rete: autenticazione e integrità E.g. Extensible Authentication Protocol (EAP) e Cipher-Block Chaning con Message Authentication Code (CBC-MAC) La distribuzione delle chiavi di cifratura I protocolli di autenticazione 25
26 Meccanismi di security: Firewall Firewall = porte tagliafuoco usate per bloccare la propagazione degli incendi Punto di accesso unificato per il traffico della rete Controllo generale e non distribuito sui singoli computer Si interpone tra la nostra rete locale presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga e ilpromozione mondo esterno 26
27 Applicazione nella rete aziendale Applicare il meccanismo selezionato come requisiti del security plan Architettura della rete: access/distribution/core network vari livelli/zone di security Interazioni tra meccanismi di sicurezza Interazione con altre componenti della rete Indirizzamento Gestione della rete 27
28 Esempi: gestione della password Password: permette l accesso al sistema (autenticazione) secondo i privilegi dell utente Vulnerabilità: password corta o facile da indovinare Lunghezza Parola personale (e.g. nome del figlio, data di nascita) Parola di senso compiuto Parola nota (e.g. personaggi sport o film) Camera di Commercio di Reggiodi Emilia 28
29 Esempi (2): gestione della password 29
30 Esempi: principali frodi Dal sito di Poste Italiane: Phishing: realizzata con l'invio di contraffatte, finalizzata all'acquisizione, per scopi illegali, di dati riservati Pharming: finalizzato all'acquisizione illecita di dati riservati, mediante il dirottamento dell'utente da un sito internet ufficiale ad un sito pirata modifica nel DNS o nei registri del PC della vittima 30
31 Esempi (4): phising Ricevete un (sembra autentica) Nel messaggio vi viene richiesta una login (inserire i dati personali) Usare un link rapido contenuto nel messaggio (un sito identico a quello 31
32 Esempi: possibili precauzioni Regole di base prima di navigare in Internet: Disporre di un antivirus Disporre di un antispyware Disporre di un firewall Assicurasi che il 32
33 Esempi: sicurezza Wi-Fi Trasmissione via radio soggetta ad ulteriori rischi Misure per la sicurezza delle reti wireless: Chiave di Autenticazione Pubblica (Wired Equivalent Privacy, WEP) Chiave di crittografia WPA (Wi-Fi Protected Access). Chiavi per ogni utente attraverso una PreShared Key (PSK) Modifiche per aumentare la sicurezza: cifratura basata su 33
34 Legge sulla privacy Motivo: rispettare gli accordi di Schengen legge del 31 dicembre 1996 numero 675 aggiornata nel Testo Unico (D. L. 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali in vigore dal 1 gen 04) Scopo: riconoscimento del diritto del singolo sui propri dati personali disciplina delle diverse operazioni di gestione dei dati 34
35 Grazie per l attenzione b b u D? e d n a m o d, i 35
36 Riferimenti J. Joshi et al., Network Security: Know It All, ed. Elsevier. A. S. Tanenbaum, Reti di calcolatori, Ed. Pearson Education Italia, 4 ed., S. Piccardi, La gestione della sicurezza con GNU/Linux, available at W. Stallings, Cryptography and Network 36
37 Crittografia Crittografia deriva dal greco e significa scrittura segreta Attualmente indica la disciplina che permette al mittente di cifrare opportunamente un messaggio da inviare, di renderlo incomprensibile a coloro a cui non è destinato ma di permettere al destinatario di decifrarne il contenuto e di risalire, quindi, al messaggio 37
38 Cifratura a chiave simmetrica Partecipanti alla comunicazione sicura condividono la stessa chiave di cifratura messaggio in chiaro è cifrato con una chiave ed è richiesta la stessa chiave per decifrare il testo cifrato La chiave simmetrica è spesso indicata come chiave segreta 38
39 Cifratura a chiave simmetrica (2) Esempi di algoritmi di cifratura a chiave simmetrica Anche chiamato AES (Advanced Encrytion Standard) 39
40 Cifratura a chiave asimmetrica Si usano sempre una coppia di chiavi una chiave può essere usata per la cifratura (la chiave pubblica) l altra solo per la decifratura (la chiave privata) Per la comunicazione sicura si cifra il messaggio 40
41 Cifratura a chiave asimmetrica (2) Principali algoritmi a chiave asimmetrica RSA: è l algoritmo di questa categoria più famoso e robusto. L RSA ha bisogno di una lunghezza di chiave di almeno 1024 bit per garantirne un livello di robustezza adeguato, rendendolo molto lento El-Gamal: altro algoritmo noto, non vi esiste una soluzione efficiente, richiesta una lunghezza di chiave di almeno 1024 bit DSA (Digital Signature Algorithm): difficile 41
42 Funzionalità di hash Funzioni di hash crittografici o funzioni ad una via per integrità, autenticazione e non repudiabilità Autenticazione e Integrità del messaggio: Valore di hash cifrato con la chiave segreta (simmetrica) Message Authentication Code (MAC) l hash dà l integrità, la chiave segreta dà l autenticazione In ingresso un qualunque testo in chiaro di dimensione arbitraria e generano in uscita una di bit di ICT avanzati resi disponibili dalla banda larga Promozione presso lestringa Camere di Commercio dei servizi 42
43 Funzionalità di hash (2) Principali algoritmi di hash: MD5: Esegue prima un inserimento di bit extra per avere un certo numero di blocchi di 512 bit intero. Si eseguono poi manipolazioni dei bit di tali blocchi con un buffer di 128 bit, il quale alla fine della computazione risulta essere il valore di hash o message digest. Attualmente sono noti vari problemi che ne limitano l uso. SHA-1 (Secure Hash Algorithm-1): utilizzato in 43 applicazioni come SSL e IPsec. CameraGPG, di CommercioSSH, di Reggio Emilia
44 Riassunto degli algoritmi di crittografia 44
Confidenzialità Integrità Autenticazione Non-rifiuto
SICUREZZA E PRIVACY 20-03-2012 48 Sommario Introduzione alla sicurezza ICT Macro aree Rischi e minacce + Esempi Attacchi principali Crittografia Introduzione e definizione Cifratura a chiave simmetrica
DettagliPromozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga
2012 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Progetto finanziato da 1 Forlì 12-04-2012 SICUREZZA E PRIVACY 2 Sommario Cos è la sicurezza nell
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliModulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliCorso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
DettagliSicurezza nei Sistemi Informativi
Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliSicurezza informatica
Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
DettagliSicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliLa sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliM ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
DettagliElementi di Sicurezza e Privatezza Lezione 1 - Introduzione
Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliSicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliPEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliSicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante
Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliMINIGUIDA AI SERVIZI DI HOME BANKING
MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home
DettagliSicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliSicurezza nelle reti
Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso
DettagliSemplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!
Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliCenni sulla Sicurezza in Ambienti Distribuiti
Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema
DettagliConnessioni sicure: ma quanto lo sono?
Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliSICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliAppendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.
Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.
DettagliSicurezza: credenziali, protocolli sicuri, virus, backup
Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
Dettagli- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?
Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono
DettagliImplicazioni sociali dell informatica
Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy
DettagliReti private virtuali (VPN) con tecnologia IPsec
Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliLezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliDOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
DettagliPrefazione all edizione italiana
Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliCreare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
DettagliConnessione in rete: sicurezza informatica e riservatezza
Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliIng. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.
Facoltà di Ingegneria Corso Sicurezza Informatica La necessità di certificare competenze professionali, oltre ai titoli universitari, nato in Nord America, sta diffondendosi anche in Italia, sotto la spinta
DettagliIndice. Prefazione. Presentazione XIII. Autori
INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,
DettagliOfferta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliProteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it
Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb 1 Backup remoto I dati presenti nei computers della tua azienda hanno un valore inestimabile. Clienti,
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliEsigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza
Esigenza della sicurezza La sicurezza nei sistemi informatici Nasce dalla evoluzione dei Sistemi Informatici e del contesto nel quale operano Maggiore importanza nei processi aziendali Dalla produzione
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliGestione delle Reti di Telecomunicazioni
Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliCrittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.
Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliPON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
DettagliIntroduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.
Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliLa sicurezza nel commercio elettronico
La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per
DettagliVendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
Dettagli