La Sicurezza Informatica. Problematiche e Considerazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Sicurezza Informatica. Problematiche e Considerazioni"

Transcript

1 La Sicurezza Informatica Problematiche e Considerazioni

2 Perché la sicurezza? Dietro agli attacchi a un sistema si celano motivazioni ben più serie di quello che si può pensare; molti tentativi di violazione di una rete vengono effettuati con scopi diversi: spionaggio industriale sottrazione di informazioni riservate vendetta a scopi personali diffamazione pubblica di un azienda furto,truffa,estorsione di denaro

3 Minacce e Danni Tentativi di accesso ad informazioni riservate Frodi Minacce Attacchi intenzionali Sabotaggio Errori di utilizzo Operatività Aziendale Perdita della fiducia dei clienti Blocco di operazioni critiche Accesso ad informazioni riservate Compromissione Impossibilità di adempiere dell integrità dei dati ad obblighi contrattuali Perdita di informazioni Danni

4 Incidenza economica $1.600 Miliardi Stima a livello mondiale della perdita relativa all anno 2000 dovuta al fermo macchina risultante da intrusioni e da diffusione di virus. (InformationWeek) $266 Miliardi - Costo stimato dei danni causati da virus e intrusioni in aziende USA nel (InformationWeek) 12:1 - Rapporto fra il numero di volte in cui si sono verificate frodi di carte di credito in transazioni di e-commerce e il numero di volte in cui tali frodi si sono verificate durante transazioni convenzionali.

5 Sicurezza dei dati SICUREZZA" indica anche: la capacità di salvaguardare riservatezza, integrità e disponibilità dell'informazione (elaborata su computer, memorizzata su supporti di varia natura o trasmessa lungo canali di comunicazione). Contrastando ogni minaccia sia di tipo accidentale sia di tipo intenzionale. salvaguardare la riservatezza dell'informazione: Ridurre il rischio di accesso non autorizzato ai dati salvaguardare l'integrità dell'informazione: Ridurre il rischio che i dati possano essere cancellati/modificati e prevedere adeguate procedure di recupero delle informazioni salvaguardare la disponibilità dell'informazione: Ridurre il rischio che possa essere impedito alle entità autorizzate l'accesso alle informazioni

6 Aspetti legali La legge suddivide la tutela in due parti: 1. Da un lato impone l obbligo di adottare delle misure di sicurezza, anche se minime, nella realizzazione di un sistema informatico. Il codice penale impone l adozione di misure di sicurezza necessarie ad impedire l introduzione nel sistema informatico da parte di chi non è autorizzato, per prevenire: Perdita, o distruzione dei dati Ridurre il rischio di accesso non autorizzato Impedire il trattamento dei dati in modo non consentito

7 Aspetti legali (2) 2. Dall altro la legge definisce nel codice penale vari crimini informatici: Delitto di accesso abusivo: fa riferimento all accesso abusivo ad un sistema informatico protetto da misure di sicurezza anche se minime. Abuso di operatore di sistema: fa riferimento all abuso di un soggetto con tale qualifica, al fine di compiere attività illegali. Delitto di frode informatica: si intende la ricerca di modifica o sfruttamento dei sistemi informatici al fine di compiere attività criminose. Impedimento o turbamento di un sistema informatico: fa riferimento ad abusi che si possono verificare nelle licenze sw o a cuasa dell installazione di particolari programmi, tali da alterare la funzionalità di un sistema a favore dei produttori di sw. Detenzione e diffusione abusiva di codici di accesso: sanziona l abusiva acquisizione, in qualunque modo, duplicazione e distribuzione, dei mezzi, o dei codici di accesso ad un sistema informatico.

8 Quando un sistema è sicuro? Un sistema di trattamento dati può considerarsi sicuro solo rispetto alla sua capacità di soddisfare alcuni parametri preventivamente stabiliti. Passi da effettuare nella realizzazione di un sistema informatico sicuro: 1. Stabilire il livello di sicurezza desiderato ovvero gli obbiettivi da perseguire 2. Effettuare un Analisi dei rischi, individuando le possibili minacce alla sicurezza del sistema informatico nell ambito degli obbiettivi stabiliti al punto 1 3. Definizione di una politica di sicurezza, ovvero di un insieme di regole che dovranno essere rispettate al fine di garantire la sicurezza, secondo quando stabilito al punto 1.

9 Cosa bisogna proteggere? Bisogno anzitutto individuare quali sono le componenti del sistema che devono essere protette. 1. Hardware le apparecchiature 2. Software i programmi per il funzionamento del sistema e l elaborazione 3. Dati le informazioni gestite dai programmi 4. Supporti di memorizzazione possono contenere sw e dati (anche backup) 5. Reti permettono l interconnessione di vari sistemi e quindi lo scambio di informazioni 6. Accessi la possibilità che viene data ai soggetti di accedere alle risorse 7. Individui chiave fa riferimento agli amministratori di sistema, ed eventuali operatori specializzati

10 Da chi proteggersi? 1. Hacker: colui che entra nei sistemi altrui per divertimento, studio, curiosità o semplicemente per dimostrare di essere in grado di farlo. Nella maggior parte dei casi l hacker non causa danni al sistema vittima. 2. Cracker: è colui che viola i sistemi informatici con l intento di provocare un danno. 1. Outsiders: persone esterne all organizzazione il cui sistema informatico è oggetto dell attacco 2. Insiders: elementi interni all organizzazione, che hanno accesso al sistema, talvolta si tratta delle stesse persone che hanno partecipato allo sviluppo del sistema informatico e\o che hanno una conoscenza approfondita del sistema e pertanto sono a conoscenza dei suoi punti deboli

11 Obiettivi della sicurezza L obiettivo principale della sicurezza informatica è quello di garantire, riducendo i rischi, un adeguato grado di protezione delle risorse, mediante l attuazione di un progetto di sicurezza globale, che possa essere monitorato nel tempo. Occorre garantire che il sistema mantenga inalterate nel tempo le seguenti proprietà: Riservatezza (Confidentiality) Le informazioni trasmesse, o memorizzate, sono accessibili in lettura solo da chi è autorizzato Integrità (Integrity) Solo chi è autorizzato può modificare l attività di un sistema o le informazioni trasmesse Disponibilità delle risorse (Availability) Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario

12 Politica di sicurezza Definisce un insieme di regole che precisano in quale modo i dati e le risorse devono essere gestite, protette e distribuite all'interno del sistema. Prevede: Un sistema d identificazione degli utenti Una politica degli accessi Meccanismi logici e meccanici di protezione dell'integrità dei dati Misure normative ed organizzative adeguate Esistono due filosofie che vengono adottate per lo sviluppo della politica di sicurezza: 1. ciò che non è espressamente permesso è proibito 2. ciò che non è espressamente proibito è permesso

13 Politica di sicurezza(2) E importante che vengano anche definite le azioni che devono essere compiute nell'eventualità che la sicurezza della organizzazione sia compromessa. Ogni volta che questa viene violata, deve essere modificata per rimuovere l'elemento inefficiente, dal momento che è ovvio che se vi è stata un infrazione a questa ne potranno seguire altre. Bisogna inoltre sviluppare procedure e piani che salvaguardino le proprie risorse da perdite e danneggiamenti; tuttavia il loro costo deve essere proporzionato ai beni da proteggere e alle probabilità di subire attacchi.

14 Politica di sicurezza(3) Analisi dei rischi L analisi dei rischi consiste nel determinare: le risorse che è necessario proteggere le tipologie di rischi a cui sono potenzialmente esposte definizione di strategie atte a garantirne la protezione in relazione all entità dei danni(perside economiche) che deriverebbero da una loro compromissione\indisponibilità

15 Politica di sicurezza(4) Uso delle risorse e responsabilità Bisogna effettuare una classificazione degli utenti, sia interni che esterni al sistema, che necessitano di accedere alle risorse. Si devono fornire delle linee di comportamento che definiscono l uso corretto delle risorse. Devono essere definiti i privilegi dei vari utenti e le loro responsabilità quando utilizzano le risorse ed i servizi di rete. Violazione della sicurezza Ogni volta che viene violata la politica di sicurezza il sistema si trova esposto a minacce. Si deve classificare se tale violazione si è verificata a causa della negligenza di un utente, di un incidente, di un errore, della non conoscenza o non curanza della politica corrente. In ciascuna di queste circostanze, la politica di sicurezza, dovrebbe fornire delle direttive circa le azioni immediate da adottare.

16 Disaster Recovery Plan Piano di ripristino a seguito di eventi catastrofici Procedure per il ripristino dell attività delle macchine Procedure per il recupero di dati persi Procedure di continuità operativa

17 Rischi per un sistema informatico Interruzione del servizio(denial of Service) o Furto di informazioni : un risorsa viene tolta dal sistema, è resa indisponibile o inutilizzabile Accesso non autorizzato al sistema e/o alle sue risorse Manomissione del sistema e/o modifica dei dati

18 Tipologie e metodi di attacco Dopo aver individuato le minacce, bisogna capire quali siano i possibili attacchi a cui il sistema può essere sottoposto per adottare le relative misure di sicurezza. Vi sono diverse tipologie di attacco che possono essere così classificate: Acquisizione di informazioni: l intruso mira ad acquisire informazioni, intercettando comunicazioni riservate o ottenendo informazioni riservate. Spesso le informazioni raccolte servono a facilitare l attacco vero e proprio per cui questo tipo di azione può anticipare gli attacchi descritti di seguito. Accesso non autorizzato: un intruso ottiene l'accesso ad una rete o ad un computer, pur non avendone l'autorizzazione, ottenendo informazioni riservate e\o provocando danni di vario genere al sistema. Denial of Service: l'intruso rende un sistema, un servizio o una rete non disponibile agli utenti autorizzati.

19 Trojan Horses e Backdoors Ci si riferisce a tutti quei programmi che, sotto le false spoglie di sw "pacifici", si introducono nel sistema vittima e svolgono funzioni dannose, prendendo pieno possesso della macchina. I rischi sono molteplici, tra cui la perdita di dati e l utilizzo della macchina per fini criminosi(es. un intruso può usare la nostra macchina per ridirezionare il flusso dei dati che vi transitano, navigare con il nostro IP e, se farà danni, i responsabili potremmo risultare noi). Alcuni esempi: Destructive Trojan: utilizzati per far danni ad una macchina. Trojan Ladri di Password: poco utilizzati e permettono di rubare password. Chat Trojan: sono programmi in grado di svolgere diverse funzioni tramite le chat. Back Door: sono i tool di amministrazione remota, che permettono di gestire un sistema tramite protocollo TCP/IP. Nati con lo scopo di facilitare il lavoro di chi ha la necessità di lavorare su macchine remote, permettono di avere il pieno controllo del sistema infetto da un host remoto(attraverso internet).

20 Virus e Worm I VIRUS informatici penetrano nel programma ospite modificandolo, sia per riprodursi, sia per danneggiare dati e/o programmi presenti su supporti registrabili; sono costituiti da poche centinaia di istruzioni per non far notare la loro presenza all'utente del computer. Floppy Boot e Memory Boot Record Viruses: Infettano un particolare settore dei dischi, quello di avvio; vengono eseguiti nello stesso quando il computer viene avviato, e quindi difficilmente rilevabili da un antivirus. Virus Polimorfico: Si replica producendo cloni mai uguali a se stesso, quindi tenta di sfuggire celandosi dietro questa imprevista e sempre nuova forma. Dos-Exec File Virus: sono i più diffusi e attaccano tutti i file eseguibili (.exe,.bat). Sovrascrivono gli ultimi byte di un file, quando viene eseguito esso si installa residente in memoria. Un WORM si può definire come un virus che viaggia e si riproduce lungo le reti, ma differisce da questi per il fatto che non necessita di attaccarsi a file particolari o a settori di disco. Esso è in grado di auto-installarsi sulla macchina e di auto-inviarsi, come allegato a normalissime , scritte da lui, a tutti i contatti contenuti nella rubrica, che il virus si preoccupa di cercare sul computer ove si è trasferito...

21 Come difendersi? A. Gestione degli accessi al sistema B. Sistema Antivirus Centralizzato C. Gestione del traffico da e verso Internet (Network Analyzer - IDS - Firewall) D. Backup dati E. Gruppi di continuità F. Protezione dell'informazione (Crittografia - Steganografia - Firme digitali)

22 Principali controlli

23 Efficacia dei controlli

24 Gestione degli accessi al sistema Devono essere garantiti i seguenti punti: Autenticazione dell'utente (login e password) E la prima barriera che un intruso deve superare, in questo modo si riduce il rischio che utenti "sconosciuti" possano accedere al sistema, ed alle sue risorse, senza averne le autorizzazioni. Definizione dei privilegi dei vari utenti o classi di utenti Garantisce un certo livello di privacy, in quanto un utente può accedere solo a file dati o eseguire programmi per cui è stato autorizzato. Tracking dell'attività Permette di controllare le attività svolte da un utente sulla rete e rilevare eventuali comportamenti anomali.

25 Autenticazione di un utente Il primo ostacolo che un cracker deve superato per accedere ad un sistema è quello dell autenticazione. Esistono varie metodologie di autenticazione: Login e Password: è il metodo più diffuso; se queste non corrispondono a quelle conservate con quelle conservate nel sistema l accesso viene negato. Carta magnetica: il riconoscimento viene effettuato inserendo la carta in un apposito lettore e digitando una password. Analisi Biometriche: si tratta di lettori di impronte digitali o vocali, analisi della retina, analisi della firma. Il sistema biometrico è composto da: Registrazione vengono misurate ed immagazzinate le caratteristiche dell utente. Identificazione l utente fornisce il suo identificativo, il sistema esegue delle misurazioni e confronta i valori con quelli acquisiti in fase di registrazione.

26 Sistema Antivirus Per proteggere il proprio sistema da virus (di vario tipo), trojan, spyware, ecc è necessario dotarsi di opportuni SW che rilevano la presenza di tali file all interno del sistema, quali: Anti-Virus: per file infetti da virus, worm, trojan. Anti-Trojan: per scovare ed eliminare trojan. Spyware Detectors: per scovare ed eliminare i programmi spia. Perché questi SW risultino efficaci devono essere seguite determinate regole: deve essere aggiornato in automatico giornalmente, o settimanalmente deve rimanere in esecuzione mentre l'utente lavora deve controllare i files e i messaggi di posta è opportuno controllare anche tutti i file di dubbia provenienza

27 Network Analyzer ed Intrusion Detection System I Network Analyzer sono dei dispositivi che si occupano di monitorare ed analizzare in tempo reale il traffico di rete. Gli Intrusion Detection System sono da considerarsi un estensione dei network analyzer. Il loro incarico, infatti, é quello di registrare e segnalare, nel minor tempo possibile, le violazioni (anche sotto forma di tentativo) dei sistemi informativi. Esistono due tipi di IDS: Host IDS: basati su host ed analizzano in real-time le attività interne al sistema (utenti applicazioni log). Network IDS: web server basati su traffico di rete, analizzano in real-time tutto il traffico di rete (sniffing), alla ricerca di attacchi sconosciuti, o particolari tipi di traffico. Alcuni tipi di IDS possono interagire con particolari firewall ed attivare contromisure.

28 Intrusion Detection System HIDS NIDS

29 Firewall Il Firewall serve a bloccare il traffico non autorizzato in ingresso e a veicolare quello in uscita dalla rete. Può essere programmato per controllare, o bloccare diverse attività quali: Permettere solo il passaggio di mail Proteggere da login non autenticati dall esterno Bloccare il traffico dall esterno all interno e permettere il contrario E importante ricordare che un firewall non può proteggere da attacchi che non vi passano attraverso, quindi non è sufficiente per realizzare un buon livello di sicurezza.

30 Firewall 2

31 Backup dei dati Un aspetto importante per proteggersi dalla sicurezza dei dati è proteggersi dalla perdita dei dati attraverso l uso di copie di bakcup. Possono essere effettuati diversi tipi di backup, su diversi supporti (nastri - dischi - ecc), con diverse tecniche (crittografati, backup parziali, incrementali, differenziali, ecc...) e tempi di esecuzione differenti. Backup remoto Backup parziali Backup incrementali Backup differenziali

32 Gruppi di continuità - UPS Una delle cause per cui un sistema può subire dei danni è dovuta alle "oscillazioni" di tensione sulle reti elettriche, che si manifestano con una frequenza variabile in funzione della loro tipologia. Sottotensioni cali di tensione elettrica Armoniche sbalzi di tensione dovuti a carichi non lineari Sovratensioni aumenti di tensione Picchi di corrente sovratensioni di brevissima durata Black-out assenza di corrente Rumori interferenza radio ed elettromagnietiche Tutti questi disturbi riguardano i Server, i Personal Computer, le periferiche collegate, le Reti locali (LAN) e altri sistemi professionali di tipo elettrico/elettronico.

33 Nascondere le informazioni Esistono diversi metodi, ecco i principali: Crittografia Firma digitale Steganografia Controlli fisici

34 Crittologia La Crittologia è la scienza che studia il discorso e la scrittura segreta ed è suddivisa in due grosse branche: Crittografia: la scienza di scrivere dei messaggi in codice che solo il destinatario è in grado di decifrare Crittoanalisi: la scienza che si occupa della lettura delle informazioni crittografate attraverso la rottura dei sistemi cifranti ovvero la decodifica del messaggio

35 Crittografia 1 Crittografia: è quella scienza che si occupa di ricercare metodi per mantenere segrete tutte quelle informazioni che non si vogliono divulgare pubblicamente, in maniera tale che la possibilità di accedervi sia data solo a persone autorizzate. Possono essere fatte due operazioni: Crittazione: è l operazione tramite la quale si nascondono le informazioni ed è effettuata tramite un apposito algoritmo chiamato cifrario; l'informazione da cifrare è noto come testo chiaro. La crittazione sfrutta come mezzo fondamentale una chiave per convertire il testo chiaro in testo cifrato o crittogramma. Decrittazione: è l'operazione inversa rispetto alla crittazione, ossia la conversione da testo cifrato a testo chiaro; anch'essa sfrutta la chiave del cifrario.

36 Crittografia 2 Quando usarla? La crittografia risulta utile quando l'informazione deve semplicemente essere conservata sul posto e dunque "confezionata" in modo tale da renderla incomprensibile agli utenti non autorizzati. quando l'informazione deve essere trasmessa e dunque la crittazione è necessaria perchè se qualcuno la intercettasse non potrebbe capir nulla di quello che si trova tra le mani(es. Alice e Bob desiderano comunicare attraverso un canale di comunicazione non sicuro (: i messaggi che i due si scambiano possono essere intercettati da Trudy) senza che Trudy possa comprenderne il contenuto o modificarlo).

37

38 Crittografia 3 Tecniche Al giorno d'oggi la parola "crittografia" è usata per indicare una grande varietà di tecniche. Con il termine di chiave, si intende una stringa di caratteri usata per selezionare una tra le molte cifrature potenziali. Tutti i moderni metodi utilizzano una chiave per eseguire la crittazione e la decrittazione; In realtà non viene utilizzata una sola chiave, bensì due chiavi : Una chiave di cifratura per la crittazione Una chiave di decifratura per la decrittazione Per alcuni algoritmi le due chiavi sono uguali, mentre per altri esse sono diverse; in base a questa sostanziale differenza gli algoritmi basati sull'utilizzo di chiavi si dividono in: simmetrici (detti anche a chiave simmetrica o a chiave segreta) asimmetrici (detti anche a chiave asimmetrica o a chiave pubblica).

39 Crittografia 4 Sistemi a chiave simmetrica Tali sistemi possono essere utilizzati per implementare servizi di sicurezza quali: Riservatezza: proteggere l'informazione da visione non autorizzata. Spesso la protezione riguarda solo il corpo del messaggio e non la intestazione, trasmessa in chiaro per semplificare l'instradamento del messaggio fino al destinatario. Integrità: garantire che l'informazione non venga alterata e che il messaggio arrivi esattamente come è stato spedito. Autenticazione: serve a prevenire la dissimulazione degli utenti, cioè consente al vero mittente di includere nel messaggio informazioni che lo identifichino con certezza.

40 Crittografia 5 Sistemi a chiave asimmetrica Le tecniche asimmetriche utilizzano coppie di chiavi complementari invece di una sola chiave segreta. Un singolo utente possiede una coppia univoca di chiavi complementari: una è pubblica, nel senso che può essere conosciuta da tutti, ed è usata per cifrare il messaggio. una è privata ed è tenuta al sicuro dal suo proprietario di modo che solo lui possa utilizzarla. Le due chiavi sono create in maniera tale che un messaggio cifrato da una delle due può essere decifrato solo e soltanto dall'altra. In pratica se si vuole spedire un messaggio a una certa persona, si critta quel messaggio con la sua chiave pubblica, e si è sicuri che soltanto quella persona potrà decifrarla con la propria chiave privata: neanche la chiave pubblica utilizzata per cifrare riuscirà a decrittare il messaggio.

41

42 Crittoanalisi La crittoanalisi invece si occupa di trovare modi per forzare gli algoritmi di cifratura rivelando il contenuto di messaggi crittati senza essere in possesso della chiave o di determinare la chiave se si conosce l algoritmo di cifratura. Esistono oggi numerose tecniche di crittoanalisi, ecco quelle più diffuse: Attacco a solo testo cifrato L intruso non conosce nulla circa il contenuto del messaggio, ma può indovinare qualcosa circa il testo chiaro. Molti messaggi infatti hanno intestazioni che hanno un formato fisso oppure iniziano in modo facilmente intuibile. Attacco a testo chiaro conosciuto Il cracker conosce o può indovinare il testo chiaro corrispondente ad alcune parti di testo cifrato. Il suo compito è quello di decifrare il resto del ciphertext avvalendosi di queste informazioni. Ciò può esser fatto, ad esempio, determinando la chiave usata per crittare i dati. Attacco a testo chiaro scelto Il crittoanalista è in grado di ottenere qualsiasi testo lui voglia benché crittato con la chiave sconosciuta. Il suo compito è quello di determinare proprio la chiave di crittazione.

43 Crittoanalisi Attacco "uomo in mezzo" Questo tipo di attacco è efficace nei confronti delle comunicazioni di crittografia, come ad esempio nel caso dei protocolli per lo scambio di chiavi. Supponiamo che due corrispondenti stiano scambiandosi la chiave tramite una linea di comunicazione non sicura. Se l intruso intercetta la comunicazione tra i due può eseguire uno scambio di chiavi separato con ciascuno dei due, dando ovviamente ad essi la netta impressione di aver scambiato la chiave tra loro e basta. Infatti avendo a disposizione la chiave di decifratura potrà decrittare il messaggio proveniente da uno dei due, leggerlo ed eventualmente modificarlo, e successivamente ricrittarlo ed inviarlo all'altro in maniera perfettamente trasparente. Attacco "timing" Questo tipo di attacco è relativamente recente ed è basato su ripetute misurazioni dell'esatto tempo di esecuzione delle operazioni di esponenziazione. Questo attacco è efficace contro RSA, Diffie Helmann, e contro il metodo delle curve ellittiche.

44 Firma Digitale La Firma Digitale è l'equivalente informatico di una tradizionale firma apposta su carta, ed è sostanzialmente un applicazione del metodo di crittografia a chiave pubblica. La Firma Digitale garantisce: l identità dell autore del messaggio/documento l'integrità del contenuto del messaggio/documento (certezza che non sia stato alterato)

45 Firma Digitale Generazione La firma viene generata in due passi: Dapprima si calcola il valore hash associato al contenuto del file da firmare mediante un certo algoritmo(scelto tra un insieme limitato di algoritmi utilizzato a questo scopo, come si vedrà in seguito infatti il destinatario deve riapplicare il medesimo algoritmo) Si esegue la crittazione del valore così generato con la chiave privata del firmatario, alla firma così ottenuta si aggiunge un intestazione riportante le informazioni circa la funzione utilizzata per determinare il valore hash e l indicazione di inizio e fine del file La firma viene inviata nell intestazione del file

46 Firma Digitale Verifica La verifica della firma si effettua decrittando il valore hash, ricalcolando tale valore utilizzando le informazioni contenute nell intestazione per desumere l algoritmo da utilizzare e infine confrontando il valore così ottenuto con quello ottenuto dalla decrittazione. Se i due valori corrispondono ciò significa che il file non è stato alterato, visto che in caso contrario il valore della funzione hash ricalcolata dal destinatario sarebbe diverso dal valore trasmesso insieme al file. Inoltre l operazione di crittazione del valore assicura che nessuno abbia potuto modificare la firma e che questa appartenga al vero mittente visto che solo lui possiede la chiave privata necessaria a cifrare il valore in maniera che sia decifrabile con la chiave pubblica dal destinatario.

47

48 Steganografia E "la scrittura nascosta", o meglio l'insieme delle tecniche che consente di comunicare in modo tale da nascondere non tanto il contenuto (come nel caso della crittografia), ma la stessa esistenza della comunicazione agli occhi di un eventuale osservatore. L'obiettivo della steganografia è quello di nascondere un messaggio dentro un altro messaggio, dall'aspetto innocuo, in modo che il nemico non possa neppure rilevare l'esistenza del primo messaggio. Esistono diverse tecniche di staganografia, la più diffusa è chiamata: Steganografia sostitutiva Tale tecnica si basa sulla seguente osservazione: la maggior parte dei canali di comunicazione trasmettono segnali sempre accompagnati da qualche tipo di rumore; questo rumore può essere sostituito da un segnale, il messaggio segreto, che è stato trasformato in modo tale che, a meno di conoscere una chiave segreta, è indistinguibile dal rumore vero e proprio, quindi può essere trasmesso senza destare sospetti.

49 Controlli Fisici Oltre alle misure di sicurezza precedentemente elencate che possono essere utilizzate per proteggere il sistema ed i dati in esso contenuti, possono essere anche utilizzati ulteriori accorgimenti. Le misure di sicurezza a livello fisico evitano danneggiamenti di strutture o dati. Tra questi accorgimenti possiamo citare, ad esempio: Accesso controllato ai locali dei sistemi Registrazione degli accessi Continuità elettrica Protezione dei nastri di backup (da danneggiamenti casuali, o volontari) Controllo degli accessi ai dati Autenticazione degli utenti Delimitazione degli spazi logici Tracking dell attività

50 Esempi di regole per un Firewall Fonte Destinazione indirizzo indirizzo porta Azione Descrizione any 80 allow traffico web any 80 allow traffico web any 21 allow traffico ftp any allow posta elettronica any x 135 Deny Netbios x any >1023 Deny altri servizi

51 Autenticazione e password La forma più semplice di autenticazione è l utilizzo di username e passwords Una Password è per definizione una stringa di caratteri utilizzata per garantire una identità Password creata dall utente o assegnata dall amministratore Una password non deve essere troppo semplice da indovinare ma nemmeno troppo complessa da ricordare

52 Violazione delle password Una password si può: Intercettare in chiaro criptata Indovinare termini comuni blueprinting

53 Violazione delle password Ottenere dal legittimo proprietario (Social Engineering) Violare con programmi appositi (Cracking) modalità diverse per ottenere la password intercettata al momento della trasmissione recuperata da un database elaborazione del dato ottenuto per risalire alla password

54 Le password cifrate Le password sono in genere gestite in forma cifrata L intercettazione di una eventuale password cifrata non consente di risalire alla password Se il metodo di criptaggio è noto si può tentare di violare una password Il criptaggio di una singola parola, porterà sempre lo stesso risultato Il software di pirateria cripta le potenziali password e confronta il risultato con la password cifrata che ha rubato dalla rete o dal sistema

55 Tipologie di attacco Attacco da dizionario Attacco misto Dizionario + caratteri Blueprinting Combinazioni di tastiera Attacco violento (brute force)

56 Le combinazioni possibili caratteri nr car nel set tentativi/sec car. pwd nr totale di pwd giorni anni a-z A-Z ,000, ,132, a-z A-Z ,000, ,800,235, a-z A-Z ,000, ,521,614,606, a-z A-Z ,000, ,340,105,584, a-z A-Z ,000, ,537,086,546,263, Il numero di caratteri di una password è fondamentale per aumentare le possibilità che essa non venga violata in tempi troppo brevi

57 L utilizzo dei caratteri caratteri nr car nel tentativi/sec set car. pwdnr totale di pwd giorni anni a-z ,1 0,00 a-z A-Z ,9 0,03 a-z A-Z ,8 0,11 a-z A-Z ,3 2,21 a-z A-Z non stampabili ,5 16,90 Maggiore è il set di caratteri utilizzato e tanto maggiore sarà il tempo richiesto per tentare tutte le possibili combinazioni

58 Creare password sicure Lunghezza di una password: almeno otto caratteri Complessità di una password nessuna informazione personale nella password nessuna parola inserita nel dizionario complesse ma semplici da ricordare utilizzare anche numeri e/o segni di interpunzione Cambiare le password regolarmente

59 Alternative alle password Security token smart card password monouso sistemi biometrici

60 Virus informatici Un virus è un programma informatico progettato per replicare se stesso ed effettuare altre operazioni senza il consenso del sistema Viene caricato in memoria e da lì infetta tutti gli altri programmi eseguiti Di solito infetta i files eseguibili (.exe o.com) e si installa nel settore di boot sia dei dischi rigidi che dei dischetti floppy Virus File eseguibile RAM File eseguibile + virus

61 I vari tipi di Virus Esistono molti tipi di virus le modalità di infezione, di riproduzione e di attacco alle risorse sono molto diverse fra loro Trojan horses Virus polimorfici Virus Stealth Macro virus Altri tipi di virus

62 Trojan Horses Un Cavallo di Troia è un programma che, nascosto in un altro programma, avvia in maniera occulta delle attività dannose Può essere programmato per autoreplicarsi come i virus Può installare una funzione di controllo remoto che permette di gestire una macchina ad insaputa dell utente

63 Virus Polimorfici il corpo del virus viene criptato c è una routine di decodifica del virus una volta decodificato, il virus opera a piacimento inizialmente la routine di decodifica era sempre la stessa ma questo agevolava l antivirus ogni volta che un file viene infettato, viene generata una nuova routine di decodifica rendendo la firma del virus sempre diversa questo avviene con un generatore di codice macchina detto motore di mutazione

64 Virus Stealth Nascondono le modifiche apportate ai file o ai settori di boot manipolano le funzioni di sistema impiegate per leggere i file o i settori del disco, restituendo risultati falsati che non evidenziano la presenza del virus devono essere residenti ed attivi in memoria un semplice espediente contro questi virus è di avviare il sistema con un dischetto pulito prima di effettuare il controllo antivirus

65 Virus Macro Piccoli programmi scritti con il linguaggio di programmazione interna di un programma applicativo non legati a file eseguibili ma a file di dati Indipendenti da piattaforma e sistema operativo semplici da realizzare possono cancellare, modificare o rinominare file e directory I più pericolosi ed in crescita più rapida

66 Altri Virus I virus Worm: tipici di internet, si riproducono attivando una copia di se stessi in una macchina remota sulla quale il virus si riproduce (fino ad intasare completamente la macchina) e dalla quale invia ulteriori copie ad altre macchine per infettarle. I virus Armored (corazzati) si proteggono utilizzando un particolare codice che ne rende difficoltosa l individuazione, il disassemblaggio e la comprensione del codice. I virus Multipartite (ad attacco multiplo) infettano il settore di boot, i file eseguibili e a volte presentando caratteristiche Stealth e polimorfe. Infettano il settore di boot e poi infettano tutti gli eseguibili che vengono lanciati riscrivendo sul disco la versione infetta degli stessi.

67 Esempi di virus Il virus NIMDA si diffonde in molti modi: da client a client tramite posta elettronica da client a client tramite le condivisioni all interno di una rete da web server a client tramite la navigazione in siti infettati da client a web server tramite lo scanning attivo in cerca di vulnerabilità o backdoor conosciute Viene sfruttata una vulnerabilità nota dei prodotti Microsoft sia per la posta elettronica che per il Web server I danni prodotti sono: scrittura del virus su ogni cartella accessibile aggiunta di applet java ad ogni contenuto web trovato infetta tutti i files eseguibili del sistema scanning della rete alla ricerca di web server da infettare (DOS)

68 Virus Tradizionali Infezione tramite attachment di mail attachment malicious code

69 I Virus oggi Attacchi misti Hack!! trojan Scanning virus

70 Attacchi dall esterno DOS (Denial of Service) Buffer Overflow Social engineering Sfruttamento di vulnerabilità

71 Meccanismo di Collegamento TCP/IP TCP Client Client Ports SYN SYN / ACK TCP ACK Server Server Ports

72 Denial of Service È un tipo di attacco mirato ad impedire la normale operatività di uno o più servizi Si cerca di sovraccaricare o mandare in errore il server impedendogli di erogare i normali servizi TCP Client Client Ports SYN SYN / ACK TCP Server? Server Ports

73 Tipologie di DoS IP Spoofing (SYN Flood) inondazione di richieste contenenti falso indirizzo Ip e numero di porta che lasciano la connessione a metà ed intasano tutte le porte disponibili SYN/ACK Flooding si inviano richieste a diversi server immettendo come indirizzo di risposta quello della macchina vittima che viene così inondata di risposte TCP Server Hacker S Y N TCP Server Syn/ Ack Macchina vittima TCP Server

74 Altre tipologie di DoS Land Attack si invia al server un pacchetto contenente indirizzo IP e numero di porta sbagliati o finti che possono causare il blocco del server Ping flood Si sommerge un server di richieste ping che finiscono per bloccare o mandare in errore il server oggetto dell attacco Ping of Death si invia un pacchetto di richiesta di eco ICMP di dimensioni superiori a 64K il che in alcuni sistemi operativi, manda il server in errore

75 Denial of Service e Distributed Denial of Service Macchina attaccante Hacker DoS Macchina attaccante Macchina attaccante Macchina attaccante Macchina obiettivo Macchina obiettivo DDoS

76 Buffer Overflow Un buffer è un area temporanea di memoria creata da un programma per caricare delle informazioni Un buffer overflow avviene quando il programma non riesce a gestire l immissione di dati eccedenti le dimensioni del buffer I dati che superano le dimensioni del buffer vengono scritti fuori dal buffer andando a ricoprire altre informazioni

77 Attacchi con Buffer Overflow Un overflow diventa un attacco quando su un server questo può causare perdita o danneggiamento di dati Un overflow può anche portare anche al controllo del server da parte di un cracker Di solito si sfruttano vulnerabilità conosciute o rilevate per effettuare l attacco

78 Social Engineering Si tratta della manipolazione degli utenti affinchè essi stessi forniscano le informazioni che servono per compromettere la sicurezza Si possono ingannare gli utenti spacciandosi per amministratore di rete o simile e chiedendo ID e password Si può utilizzare una mail o pagina Web che ingannevolmente faccia inserire ID e Password o richieda informazioni utilizzabili da un cracker In alcuni casi ad un pirata informatico bastano anche informazioni riguardanti hw e sw

79 Bachi dei browser Web Security Applicazioni integrative (Helper Applications) Linguaggi di programmazione web Active X Java e Javascript Visual Basic Scripts Software scaricato da Internet

80 Bachi dei browser web I browser web sono programmi sempre più complessi che presentano spesso dei bachi Questi bachi possono essere utilizzati per acquisire accessi o privilegi non previsti Le correzioni (patches) per i browser e/o le nuove versioni vengono rilasciate periodicamente è importante l aggiornamento del software che consente di superare le vulnerabilità mano mano che vengono scoperte

81 Applicazioni Integrative (Helper Applications) I browser web permettono di utilizzare formati di dati particolari anche all interno del browser. Il problema è che le applicazioni integrative girano sul computer dell utente ma prendendo i dati da un server web Un sito web maligno può usare una applicazione integrativa sul computer dell utente per effettuare operazioni nefaste Molte applicazioni integrative vengono scaricate direttamente da internet e spesso non si ha modo di verificare l integrità del programma Delle applicazioni integrative possiedono un linguaggio di programmazione interno che può essere utilizzato per azioni che compromettano la sicurezza.

82 Linguaggi di programmazione web ActiveX è una tecnologia sviluppata da Microsoft che permette di scaricare codice macchina tramite internet Java è un linguaggio di programmazione universalmente adottato che si utilizza in integrazione con le pagine web Ci sono diversi altri linguaggi nascenti L elaborazione si fa in locale e non in remoto Questo consente maggiori funzionalità ma anche maggiori rischi poichè può essere scaricato un codice nocivo che si attiva in automatico

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Sicurezza dei Sistemi Informatici Introduzione

Sicurezza dei Sistemi Informatici Introduzione Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

SICUREZZA DEI DATI. Perché la sicurezza? Elevato sviluppo di servizi e tecnologie Internet Elevate numero di connessioni. Sicurezza Informatica

SICUREZZA DEI DATI. Perché la sicurezza? Elevato sviluppo di servizi e tecnologie Internet Elevate numero di connessioni. Sicurezza Informatica SICUREZZA DEI DATI Sicurezza dei dati 1 Perché la sicurezza? Elevato sviluppo di servizi e tecnologie Internet Elevate numero di connessioni Sicurezza Informatica Garantire Integrità e Riservatezza dei

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

La sicurezza in rete

La sicurezza in rete La sicurezza in rete Sommario Il problema della sicurezza in rete: principi di base Tipologie di attacchi in rete Intercettazioni Portscan Virus Troiani Spyware Worm Phishing Strumenti per la difesa in

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

copie di salvaguardia

copie di salvaguardia Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO ARTICOLO 1: OGGETTO Le presenti condizioni speciali, integrando le condizioni generali di servizio della NC INTERNET SOLUTIONS DI NICOLA CIRILLO, hanno

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli