DI SICUREZZA. problema strettamente interno Sicurezza richiede di considerare anche l'ambiente esterno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DI SICUREZZA. problema strettamente interno Sicurezza richiede di considerare anche l'ambiente esterno"

Transcript

1 SICUREZZA Protezione problema strettamente interno Sicurezza richiede di considerare anche l'ambiente esterno Definizione: Un sistema è sicuro se le sue risorse sono sempre utilizzate e accedute, in tutte le situazioni, nei modi previsti IMPORTANTE: Distinzione fra POLITICA DI SICUREZZA e MECCANISMI per attuarla POLITICA DI SICUREZZA l'insieme delle decisioni da prendere o delle scelte da effettuare affinché il sistema sia SICURO Indica il livello di sicurezza fornito da un sistema, cioè la sua maggiore o minore apertura verso il mondo esterno MECCANISMI gli strumenti che consentono di attuare una politica di sicurezza, con la garanzia che venga rispettata Ogni meccanismo ricopre un ruolo specifico all'interno di un sistema sicuro: è sufficiente che un solo strumento sia malfunzionante o vulnerabile per compromettere la sicurezza dell'intero sistema Due esempi di strumenti: controllo degli accessi crittografia Sicurezza 1

2 PROBLEMA DELLA SICUREZZA In generale, è impossibile ottenere una sicurezza TOTALE Le violazioni della sicurezza (abusi) di un sistema possono essere classificate come: intenzionali (dolose) di tipo: a) passivo; b) attivo accidentali più facili da risolvere Tentativi di intrusione passivi leggere informazioni di altri (furto di informazioni) eseguire analisi del sistema, del traffico di rete, etc. Tentativi di intrusione attivi modifica dell informazione (es., messaggio, file...) cancellazione dell informazione (es., messaggio, file...) impersonare un altro utente accesso non autorizzato alle risorse rallentamento o inoperabilità di un sistema La realizzazione di un sistema che garantisca una assenza di abusi dolosi è impossibile bisogna fare in modo che il costo di tali azioni sia così alto da scoraggiare quasi tutti i tentativi PRINCIPIO di SICUREZZA MINIMO Proteggersi dagli attacchi passivi Accorgersi degli attacchi attivi I livelli in cui si collocano le misure di sicurezza sono due: 1) fisico il sito o i siti devono essere fisicamente protetti contro accessi da parte di intrusi 2) umano le persone autorizzate devono essere scelte con cura per evitare che forniscano accesso ad intrusi Sicurezza 2

3 Aspetti del problema sicurezza Autenticazione Autorizzazione Riservatezza Disponibilità Integrità Paternità Authentication Authorisation Privacy Availability Integrity Non-repudiability Autenticazione Verifica dell identità dell utente attraverso: Possesso di un oggetto (es., smart card) Conoscenza di un segreto (password) Caratteristica personale fisiologica (impronta digitale, venature retina) In generale, consente di identificare le entità del sistema: processi, risorse, messaggi, etc. L'identificazione consiste nell'associare ad una entità l'identità dell'utente che la controlla, che la usa, o che la possiede Problema della mutua autenticazione Autorizzazione Verifica della correttezza delle azioni di ogni utente rispetto alla specifica politica di sicurezza Sicurezza 3

4 (segue Aspetti del problema sicurezza) Riservatezza Prevenzione della lettura non autorizzata delle informazioni (es. un intruso che intercetta un messaggio non è in grado di interpretarlo, di risalire al contenuto informativo del messaggio) Integrità Prevenzione della modifica non autorizzata delle informazioni (es. un messaggio spedito dal mittente è ricevuto tale e quale dal destinatario) La modifica può essere parziale o può essere totale (distruzione dell informazione) Disponibilità Garanzia, in qualunque momento, di potere usare le risorse Paternità Garanzia che un creatore non possa disconoscere la paternità di una informazione (es. un mittente non può ripudiare i suoi messaggi) Sicurezza 4

5 AUTENTICAZIONE Per i sistemi operativi il problema principale di sicurezza riguarda l'autenticazione il sistema di protezione dipende dalla capacità di identificare i processi in esecuzione cioè ogni UTENTE che accede al sistema L'autenticazione è basata, in genere, su una combinazione di: 1. oggetti posseduti dall'utente (una chiave o una scheda) 2. conoscenze dell'utente (un identificatore e una password) 3. attributi dell'utente (impronta digitale, impronta della retina o firma) L'approccio più diffuso è quello di autenticazione semplice basata su password: password di accesso al sistema password di accesso ad oggetti del sistema (password di accesso in lettura, scrittura o aggiunta) PROBLEMA: mantenere segreta la password Requisito preliminare: ogni account (username e password) associato ad un SINGOLO UTENTE Le password possono essere indovinate, mostrate per errore o trasferite illegalmente ad un utente non autorizzato Sicurezza 5

6 (segue Password) Metodi per INDOVINARE una password: conoscenza dell'utente o di informazioni su di esso password ovvie (nome del gatto o del consorte) metodo "bruto" cioè provare tutte le combinazioni di lettere, numeri e segni di interpunzione password brevi sono più facili da indovinare Metodi per CARPIRE una password: 1) monitoraggio visivo "sbirciare" l'utente mentre digita la password leggere la password dove l'utente l'ha annotata (perché lunga e difficile) 2) monitoraggio elettronico monitor di rete che "legge" le informazioni trasmesse in rete Problema: se la password è inviata in CHIARO Generazione delle password: 1) da parte del sistema in generale, difficili da ricordare e quindi necessità di annotarle da qualche parte 2) da parte dell'utente in generale, più facili da indovinare Gli amministratori possono controllare periodicamente la lunghezza e la facilità delle password Alcuni sistemi prevedono l'invecchiamento delle password, costringendo gli utenti ad una modifica ad intervalli regolari (bisogna evitare che si alternino sempre le stesse due password) Sicurezza 6

7 (segue Password) SCHEMA DELLE PASSWORD 1) cambiamento password ad ogni sessione: alla fine di una sessione viene selezionata (dal sistema o dall'utente) la password che dovrà essere utilizzata per la sessione successiva Ogni password, quindi, può essere utilizzata una sola volta se viene utilizzata da un utente non autorizzato, l'utente legittimo quando tenta di accedere al sistema si accorge della violazione di sicurezza 2) insieme di password accoppiate: quando inizia una sessione, il sistema seleziona a caso una delle coppie e propone all'utente una parte; l'utente deve fornire la seconda parte Questo schema può essere generalizzato all'uso di una password in forma di algoritmo ES: algoritmo funzione intera il sistema seleziona a caso un intero e lo propone all'utente; l'utente applica la funzione e risponde il risultato della funzione; anche il sistema applica la funzione; se i risultati coincidono, l'accesso è autorizzato UNIX Variante della password algoritmica Ogni utente ha una propria password Il sistema contiene una funzione molto difficile da invertire, ma semplice da calcolare usata per cifrare tutte le password (sono memorizzate solo le password cifrate) Non è necessario che il file delle password sia segreto PROBLEMA: un intrusore può copiare il file delle password e tentare di indovinare le password NUOVE VERSIONI DI UNIX: nascondono le password Sicurezza 7

8 PERICOLI PER I PROGRAMMI In un sistema in cui un programma scritto da un utente può essere eseguito da un altro utente possono essere compiuti degli abusi CAVALLO DI TROIA Un programma scritto da utente può abusare dei diritti di accesso dell'utente che li esegue se essi stessi vengono eseguiti in un dominio che fornisce tali diritti di accesso Codice che abusa dell'ambiente in cui esegue detto Cavallo di Troia Ad esempio: PATH con direttorio corrente Un utente malintenzionato può inserire un programma avente come nome un normale comando di sistema nel direttorio di un utente ignaro, quando quest'ultimo utente richiederà l'esecuzione di tale comando si potrebbero avere delle azioni indesiderate, come la cancellazione dei suoi file TRABOCCHETTO Il progettista di un programma può lasciare un buco nel software che solo lui è in grado di utilizzare Ad esempio, questo software può cercare uno specifico identificatore di utente od una password e quindi aggirare le normali procedure di sicurezza Un abile trabocchetto potrebbe essere inserito in un compilatore: il compilatore può generare codice oggetto standard e anche un trabocchetto Sicurezza 8

9 PERICOLI PER IL SISTEMA La maggior parte dei SO fornisce ai processi gli strumenti per generare nuovi processi si possono creare situazioni di abuso WORM Un worm è un processo che sfrutta il meccanismo di generazione per minare le prestazioni di un sistema: esso genera continuamente copie di sé stesso fino a rendere il sistema inutilizzabile a tutti gli altri processi I worm diventano particolarmente potenti nei sistemi in rete, perché hanno la possibilità di riprodursi sui diversi sistemi collegati Una situazione del genere si è verificata nel 1988 sulla rete Internet ad opera di uno studente al primo anno della Cornell University (workstation SUN3 e VAX UNIX BSD) worm composto da due programmi (programma rampino e programma principale) ed uso di comandi UNIX rsh (remote shell) usando l'eventuale presenza di file di configurazione che elencavano i trusted host finger usando un bug riusciva a caricare un programma sullo stack del sistema chiamando il finger da remoto e quindi attivando una shell sendmail usando un bug riguardante i comandi di debug riusciva a spedire ed eseguire il rampino Una volta installato il programma principale, esso procedeva con tentativi sistematici per scoprire le password degli utenti non produsse dei veri propri danni o la distruzione dei sistemi, anche se avrebbe potuto farlo Sicurezza 9

10 (segue PERICOLI PER IL SISTEMA) VIRUS Come i worm, anche i virus sono progettati per diffondersi A differenza dei worm che sono programmi singoli e completi, i virus sono frammenti di codice inseriti in programmi legittimi I virus costituiscono un problema soprattutto per gli utenti di microcomputer con sistema operativo monoutente Infatti i programmi di utenti di un SO multiutente sono protetti dal SO rispetto a tentativi di scritture da parte di programmi in esecuzione Solitamente i virus si propagano tramite rete o tramite lo scambio di dischetti "infetti" SOLUZIONI: a) a priori Uso di soli programmi e dischetti sicuri b) a posteriori Uso di programmi ANTIVIRUS La maggior parte di questi programmi è efficace solo contro virus particolari e conosciuti (lista di centinaia di virus) un programma ANTIVIRUS opera cercando in tutti i programmi di un sistema la specifica sequenza di istruzioni che caratterizza il virus e possono rimuoverla "disinfettando" i programmi Importante è una diagnosi precoce Sicurezza 10

11 GESTIONE DI SISTEMA La sicurezza di un sistema può essere migliorata utilizzando due tecniche di gestione: MONITORAGGIO DEI PERICOLI Il SO può controllare configurazioni di attività sospette nel tentativo di individuare una violazione della sicurezza ESEMPIO: Contare il numero di password errate fornite da un utente (allungare l'intervallo di tempo fra un tentativo e l'altro) dopo alcuni tentativi andati a vuoto può essere segnalato un tentativo di indovinare la password AUDIT LOG Un audit log registra l'ora, l'utente e il tipo di tutti gli accessi fatti ad un oggetto del sistema una volta violata la sicurezza, l'audit log può essere utilizzato per stabilire come e quando si è verificata la violazione PROBLEMA: dimensioni dell'audit log Invece di registrare tutte le attività del sistema, è possibile scandire periodicamente il sistema (quando più scarico) alla ricerca di varchi nella sicurezza: password brevi o facili da indovinare programmi con set-uid non autorizzati programmi non autorizzati nelle directory di sistema processi dall'esecuzione inaspettatamente lunga Protezioni improprie delle directory sia degli utenti che di sistema Protezioni improprie dei file di sistema Elementi pericolosi nei percorsi di ricerca Modifiche nei programmi di sistema Sicurezza 11

12 CRITTOGRAFIA I vari provvedimenti che un SO può prendere riguardo alle autorizzazioni possono offrire una soluzione non sufficiente per dati di estrema importanza Inoltre l'avvento delle reti implica la necessità di trasferire in modo sicuro informazioni sulla rete La crittografia è un metodo comune per la sicurezza delle informazioni trasmesse su collegamenti inaffidabili Meccanismo base: 1) L'informazione (testo) viene cifrata testo in chiaro testo cifrato Il testo cifrato anche se leggibile non ha (non dovrebbe) avere nessun senso 2) Il testo cifrato può essere memorizzato in un file o trasmesso su un canale non sicuro 3) Il ricevente del testo cifrato deve decifrare il testo riconducendolo al testo in chiaro E(P) = C P = D(C) testo cifrato C E = funzione di cifratura P = plaintext (testo in chiaro) D = funzione di decifratura C = ciphertext (testo cifrato) PROBLEMA: sviluppare schemi di cifratura impossibili (o almeno eccessivamente difficili da violare) Sicurezza 12

13 CAMPI DI APPLICAZIONE DELLA CRITTOGRAFIA L'uso della crittografia ha due applicazioni principali: garantire la privacy (riservatezza) delle informazioni in particolare, usata per impedire l'intercettazione di messaggi riservati spediti lungo canali di comunicazione non sicuri garantire l'integrità e la paternità delle informazioni permette di stabilire l'identità dell'entità (autenticazione) che ha generato o inviato informazioni e se queste siano state o meno contraffate ESEMPIO DI CRITTOGRAFIA Crittografia di sostituzione (monoalfabetica) permutazione sull'alfabeto del testo chiaro Ogni simbolo si trasforma in un altro simbolo dell alfabeto: cambiano simboli ma non cambia il loro ordine se ogni simbolo corrisponde a un byte alfabeto di 256 simboli 256! possibili permutazioni dell'alfabeto ESEMPIO: Cifrario di Cesare è un codice di sostituzione monoalfabetica in cui ogni carattere viene sostituito con quello che lo segue di 3 posizioni nell ordinamento alfabetico Facilmente attaccabile Sicurezza 13

14 LA CRITTOGRAFIA MODERNA Gli algoritmi crittografici più diffusi usano funzioni di cifratura e decifratura che richiedono come parametro, oltre alle informazioni da cifrare o decifrare, una determinata sequenza di byte detta CHIAVE Un metodo di crittografia comprende: algoritmi di cifratura e decifratura generali chiave/i E(P, K1) = C P = D(C, K2) La sicurezza dei metodi di crittografia risiede nella sicurezza delle CHIAVI Segretezza della chiave Segretezza dell algoritmo? La crittografia moderna usa due classi di algoritmi: a chiave segreta (simmetrici) la chiave di cifratura e decifratura sono uguali a chiave pubblica (asimmetrici) la chiave di cifratura e decifratura sono diverse, ma correlate matematicamente l'una con l'altra Criteri per la sicurezza di un sistema di crittografia Algoritmo di cifratura noto (principio di Kerchoffs) Nessun sistema è assolutamente sicuro (sistemi teoricamente sicuri soluzione non praticabile) Si deve rendere praticamente irrealizzabile l'attacco (tempo di vita delle informazioni) Sicurezza 14

15 CRITTOGRAFIA A CHIAVE SEGRETA (SIMMETRICA) plaintext P ciphertext C K1 = K2 K cifratura chiave (K) decifrazione ciphertext C plaintext P funzione di cifratura C = E(P, K) = EK (P) funzione di decifratura P = D (C, K) = DK (C) Funzioni di cifratura e decifratura l'una inversa dell'altra: EK ( DK (C)) == C DK (EK (P)) == P Sia EK che DK possono essere calcolate in modo efficiente La sicurezza dipende solo dalla segretezza della chiave (K) e non dalla segretezza degli algoritmi E e D Sicurezza 15

16 (segue crittografia a chiave segreta). / /. / /! " # " $ % & ' # # ( ( "& ) ** + ", -! # " $ % &. / /. / / PROBLEMA: Distribuzione delle chiavi prima che una comunicazione possa aver luogo, la chiave segreta deve essere inviata in modo sicuro sia al mittente cha al destinatario Impiego dei sistemi a chiave segreta Trasmissione su un canale insicuro il messaggio cifrato non rivela l informazione anche se 0 intercettato condivisione chiave tra mittente e destinatario Immagazzinamento sicuro su un media insicuro ESEMPIO: cifratura del file system Autenticazione ESEMPIO: strong authentication Integrità dei messaggi ESEMPIO: Message Integrity Code (MIC) cioè il checksum cifrato del messaggio Sicurezza 16

17 Esempi di Sistemi a chiave segreta a) DES (Data Encryption Standard) del NIST (National Institute of Standards and Technology) con chiave di 56 bit Critiche al DES Lunghezza della chiave insufficiente (56 bit) Una variante chiamata 3DES o EDE (Encryption- Decryption-Encryption) usa due chiavi KA e KB e l'operazione di crittografia è data da E(P, KA) = X seguita da D(X, KB) = Y e da E(Y, KA) ovviamente il procedimento per la decifratura avviene in modo inverso In questo modo la lunghezza effettiva della chiave diviene 112 bit N. B.: DES esportato fuori da USA: chiave solo a 40 bit b) IDEA (International Data Encryption Algorithm) 1 lunghezza di chiave a 128 bit La lunghezza delle chiavi negli algoritmi simmetrici è importante perché fornisce una misura dello sforzo computazionale richiesto ad un aggressore per portare un attacco con metodo "bruto" (cioè prova di tutte le chiavi possibili) Sicurezza 17

18 CRITTOGRAFIA A CHIAVE PUBBLICA (ASIMMETRICA) Usa 2 due chiavi (chiave pubblica e chiave privata): K1 K2 ogni utente ha una chiave pubblica ed una privata: due utenti possono comunicare conoscendo solo le rispettive chiavi pubbliche plaintext P ciphertext C cifratura chiave pubblica chiave privata decifrazione ciphertext C plaintext P funzione di cifratura C = E(P, Kpub) = Ekpub (P) funzione di decifratura P = D (C, Kpriv) = Dkpriv (C) La lunghezza delle chiavi, anche se rimane un parametro importante, non è l'unico da cui dipende lo sforzo computazionale per portare a termine un attacco con il metodo "bruto" Invertibilità non facile Con chiave pubblica e algoritmo non si riesce analiticamente a ricavare la chiave privata Funzione unidirezionale 2 funzione facilmente computabile ma la cui inversa non può essere computata a meno di informazioni sulla sua costruzione Sicurezza 18

19 (segue crittografia a chiave pubblica) $ 3. / /. / / :; < - 5 9:; 8! " # " $ % & & & <. / /. / / $ 4 Impiego dei sistemi a chiave pubblica Trasmissione su un canale insicuro il messaggio cifrato non rivela l informazione anche se = intercettato messaggio cifrato con la chiave pubblica del ricevente Solo il mittente può decifrare C, ma non può sapere con certezza di chi sia il messaggio Immagazzinamento sicuro su un media insicuro i dati vengono cifrati con la propria chiave pubblica Autenticazione Solo il mittente può decifrare C Questi problemi sono risolti anche con la crittografia a > chiave segreta, ma nel caso di chiave pubblica:? non è richiesta condivisione chiave costo computazionale molto superiore Sicurezza 19

20 Esempio di Sistema a chiave pubblica Algoritmo RSA (Rivest, Shamir, Adelman) Il problema principale consiste nella scelta delle chiavi pubblica e privata: a) La chiave pubblica (Kpub) è formata da una coppia (e, N) b) La chiave privata (Kpriv) è formata da una coppia (d, N) con e, d e N interi positivi Messaggio viene rappresentato con un intero fra 0 e N-1 Le funzioni E e D sono definite come segue: E(P) = Pe mod N = C D(C) = Cd mod N = P L'intero N viene calcolato come prodotto di due numeri primi molto alti (di 100 o più cifre) p e q scelti casualmente e tali che N = p q Il valore di d viene scelto in modo che sia un intero grande scelto casualmente, e in modo che d e (p-1) (q-1) siano relativamente primi Infine, il valore di e viene calcolato da p, q e d in modo che sia e d mod ((p-1) (q-1)) = 1 fattorizzazione di un numero di 200 cifre richiede 4 miliardi di anni l'operazione per un numero di 500 cifre 10^25 anni Lunghezza delle chiavi da 512 a 1024 Sicurezza 20

21 FUNZIONI HASH Gli algoritmi asimmetrici sono poco efficienti per cui la loro applicazione dovrebbe limitarsi ad informazioni di lunghezza limitata Vengono quindi, in genere, affiancati da funzioni HASH che permettono di ridurre la lunghezza delle informazioni su cui gli algoritmi asimmetrici agiscono PROPRIETÀ: 1) Trasforma informazioni di lunghezza arbitraria in un codice (hash value o message digest) di lunghezza fissa messaggio m hash h(m) 2) non sono invertibili 3) presentano bassa probabilità di collisione (aliasing) cioè è improbabile che due messaggi diversi generino lo stesso codice Caratteristiche funzione hash: per ogni messaggio m è facile calcolare h(m) Sicurezza 21

22 FIRMA DIGITALE La realizzazione di firme digitali si basa sull'esistenza di algoritmi crittografici asimmetrici Un protocollo per l'autenticazione e l'integrità dei messaggi può essere realizzato nel seguente modo: 1) ad ogni utente viene assegnata una coppia di chiavi unica (chiavi privata e pubblica) che costituisce la sua identità nel mondo elettronico 2) quando un utente vuole inviare un messaggio, ne calcola il message digest tramite una funzione hash e lo cifra con la sua chiave privata: il digest cifrato costituisce la sua firma digitale che viene inviata insieme al messaggio (in chiaro) plaintext P signing chiave privata msg M firmato 3) il destinatario decifra la firma con la chiave pubblica del (presunto) mittente e la confronta con il digest del messaggio in chiaro: se sono uguali, allora il destinatario giunge alla conclusione che il messaggio è stato effettivamente inviato dal mittente ed è giunto integro chiave pubblica msg M firmato verification plaintext P Per superare il problema della leggibilità del testo firmato si può sempre cifrare il messaggio con la chiave pubblica del destinatario Sicurezza 22

23 (segue Firma digitale) NOTA BENE: La firma digitale rappresenta anche un meccanismo per realizzare la paternità dei messaggi Questo protocollo funziona sotto le ipotesi che la chiave privata sia effettivamente tenuta riservata e che la chiave pubblica fornita ai possibili destinatari sia associata al mittente corretto Per garantire la corretta attribuzione delle chiavi pubbliche alle rispettive identità si deve adottare un modello di distribuzione delle chiavi pubbliche SICURO Caso particolare di delega della fiducia: una chiave pubblica è considerata affidabile (cioè è giudicata realmente legata al proprietario dichiarato) se a sua volta è firmata da una identità nota A CERTIFICATO messaggio firmato, da almeno un GARANTE, costituito da una chiave pubblica e dall'identità associata (usato per la distribuzione della chiave pubblica) Si possono instaurare delle catene di fiducia per la propagazione dei certificati oppure si possono avere delle organizzazioni ufficiali e pubblicamente riconosciute (Certification Authority - CA) che distribuiscono i certificati per conto di un gruppo di utenti Sicurezza 23

24 Dimensionamento delle chiavi Attacco di forza bruta, cioè provare la decifrazione del messaggio con tutti i possibili valori di chiave T max = τ * 2 n /N T max = tempo massimo richiesto per scoprire la chiave τ = tempo richiesto per una verifica n = lunghezza della chiave (numero di bit) N = Numero di calcolatori in parallelo Esempio: DES, chiave a 56 bit calcolatore che prova 10 6 chiavi al secondo, T = 2000 anni Macchina a parallelismo massiccio, costo 1 milione $ T = 3,5 ore Macchina a parallelismo massiccio, costo 10 milioni $ T = 21 minuti Sicurezza 24

25 CRITTOANALISI Permette di ottenere il testo in chiaro da un testo cifrato senza conoscere la chiave di cifratura, ma conoscendo l'algoritmo crittografico ed inoltre il crittoanalista deve avere a disposizione della ulteriore conoscenza Attacco con solo testo cifrato (ciphertext only) con testo in chiaro noto (known plaintext) con testo in chiaro scelto (chosen plaintext) con testo cifrato scelto (chosen ciphertext) Conoscenza a disposizione Proprietà statistiche del linguaggio in uso e parole probabilmente presenti nel testo in chiaro Termini sicuramente presenti nel testo in chiaro e testi cifrati successivamente resi in chiaro e di pubblico dominio (coppie <plaintext, ciphertext>) Testi cifrati corrispondenti a qualsiasi testo in chiaro che si ritenga possa essere utile ai fini della crittoanalisi (coppie <scelto plaintext, ciphertext>) Qualsiasi testo cifrato che si ritenga possa essere utile ai fini della crittoanalisi ed il corrispondente testo in chiaro (coppie <plaintext, scelto ciphertext>) Sicurezza 25

26 CONCLUSIONI SULLA CRITTOGRAFIA Gli algoritmi a chiave segreta sono usati principalmente per garantire la riservatezza delle comunicazioni su canali insicuri Gli algoritmi a chiave pubblica hanno un costo B computazionale molto superiore al caso di chiave segreta usati per la distribuzione delle chiavi segrete degli algoritmi a chiave privata ESEMPIO: SSL - Secure Socket Layer Usa un metodo a chiave pubblica per scambiare chiavi segrete di sessione per la comunicazione degli utenti Le firme digitali sono usati per verificare l'integrità e la paternità delle informazioni Problema della gestione delle chiavi Gestore di sicurezza fornisce le chiavi necessarie e controlla i partner che si B devono impegnare in un contratto problema della revoca delle chiavi Crittografia a chiave pubblica una coppia di chiavi per ogni utente le chiavi pubbliche sono di pubblico dominio problema delle Certification Authority Crittografia a chiave segreta ogni persona deve condividere una chiave con gli altri oppure utilizzo di un key distribution centre (KDC) Sicurezza 26

27 INTRANET E INTERNET Internet rete intrinsecamente insicura Collegamento di intranet aziendali ad Internet è un problema molto sentito, soprattutto per: economicità (basso costo collegamenti) mercato globale (WWW) supporto mobilità utenti Principio fondamentale se si vuole essere sicuri, è meglio non essere connessi Possibilità di accedere ai servizi di rete accesso dall'interno verso l'esterno accesso dall'esterno verso l'interno senza compromettere il sistema interno Per le organizzazioni commerciali o bancarie diventa vitale trovare soluzioni accettabili A parte la disconnessione possibili politiche e meccanismi di separazione tra gli ambienti eventualmente sicuri interni (Intranet) e Internet Ad esempio: uso di sistemi firewall Sicurezza 27

28 FATTORI DI PERDITA DI SICUREZZA IN INTERNET TCP/IP come sistema aperto uso di risorse esterne per routing vulnerabilità intrinseche dei servizi e protocolli estrema complessità di meccanismi di controllo Facilità di monitoraggio dell attività di rete: comunicazioni in chiaro Controllo degli accessi e autenticazione utenti basati su password (statiche e riusabili ) Connessioni di rete tramite risorse esterne linee condivise e router di terzi Sicurezza 28

29 FIREWALL Un firewall garantisce la sicurezza del collegamento di una intranet verso Internet Un firewall è un sistema, costituito di uno o più componenti, che: costituisce l'unico punto di contatto della rete interna con l'esterna filtra e controlla tutto il traffico tra le due reti concentra i meccanismi di sicurezza impone la politica di sicurezza della organizzazione nasconde informazioni della rete interna registra eventi (logging) ed elabora statistiche sul traffico di rete (auditing) Separazione politiche-meccanismi Grande attenzione nella scelta dei servizi che devono transitare attraverso il firewall Sicurezza 29

30 (segue Firewall) ASPETTI NEGATIVI Un firewall presenta anche degli aspetti negativi: Un firewall è in grado di proteggere soltanto da quegli attacchi per cui è stato configurato L'eventuale compromissione di un firewall espone la intranet agli attacchi Un firewall non garantisce nessuna protezione se vi sono porte secondarie (backdoor) di accesso alla rete privata ESEMPIO: accessi via modem o "buchi" lasciati inavvertitamente dall'amministratore in fase di configurazione del firewall Non sempre la tipologia di rete è adatta per un firewall ESEMPIO: intranet con molti punti di accesso ad Internet Un firewall non protegge contro i virus C come punto concentrato di sicurezza può diventare un collo di bottiglia (bottleneck) ASPETTI PROGETTUALI: 1. Definizione della politica di rete 2. Realizzazione di packet filtering 3. Utilizzo di proxy server 4. Identificazione di robuste metodologie di autenticazione Sicurezza 30

31 Politiche di rete di un firewall La scelta della politica di rete non può prescindere dalle seguenti considerazioni: a) Tutti i programmi presentano dei "bachi" software b) I programmi di ampie dimensioni presentano più "bachi" di quanto la loro dimensione lasci presupporre c) Anche un programma dedicato alla sicurezza presenta dei "bachi" d) Macchine esposte a potenziali attacchi dovrebbero fare girare il numero minimo di programmi (di dimensione minima) La maggior parte degli host non soddisfa questi requisiti SOLUZIONE: isolare tali host dietro un FIREWALL che invece può soddisfare tali requisiti Politiche di progettazione opposte: tutto ciò che non è espressamente permesso è vietato maggiore sicurezza più difficile da gestire tutto ciò che non è espressamente vietato è permesso minor sicurezza più facile da gestire Sicurezza 31

32 Packet filtering (filtraggio livello rete) Il protocollo IP gestisce l'instradamento dei pacchetti dalla D sorgente alla destinazione Sulla base dell'indirizzo di destinazione i pacchetti, passando da un router ad un altro, raggiungono la destinazione finale Router: dispositivo di interconnessione di reti che, sulla base dell'indirizzo di rete della destinazione, individua il percorso Un PACKET FILTER ROUTER è uno dei dispositivi più D utilizzati per separare la intranet da Internet filtra i pacchetti IP in base alla politica di sicurezza sulla base dei campi contenuti nel datagramma IP sourceip sourceport destinationip destinationport Si possono così escludere alcuni host come mittenti o come destinatari escludere alcuni servizi Definizione di regole di filtraggio tramite tabelle che descrivono le condizioni e le azioni che devono essere intraprese sui singoli pacchetti Problemi: difficoltà di specificare, in modo corretto, le regole mancanza di logging non consente l'autenticazione dell'utente Sicurezza 32

33 F F F F PROXY SERVER I problemi del packet filtering si possono superare con l'uso di proxy server PROXY SERVER: applicazione software col compito di mediare il traffico tra rete esterna ed interna e consentire l'accesso a un servizio specifico Un utente della intranet può accedere solo a quei servizi di Internet per cui esiste un proxy server sul firewall Il tipo di proxy server più sicuro è detto Application E gateway un programma appositamente progettato per inoltrare le richieste ad un determinato servizio F Vantaggi: filtra servizi e protocolli supporta autenticazione robusta e logging semplifica le regole del filtering garantisce riservatezza alla rete interna incide positivamente sul costo i proxy devono essere concentrati solo sul firewall e non distribuiti su tutti gli host della rete G Svantaggi: connessioni con host esterno a due passi perdita di trasparenza del firewall a meno di modificare i clienti per i servizi di rete più comuni Sicurezza 33

34 Metodologie di autenticazione Servono delle tecniche di autenticazioni robuste per i firewall Eventualmente anche basate su meccanismi differenziati ESEMPI: password usa e getta (one-time password) carta magnetica impronta digitale H caratteristica comune utilizzo di password non riusabili Sicurezza 34

35 ARCHITETTURA DI FIREWALL Un firewall è costituito da più elementi che a seconda di come vengono combinati assieme danno luogo a differenti architettura Definiamo: Screening Router un router multiporta che mette in pratica le regole di packet filtering Dual-Homed gateway macchina con due accessi separati alla rete Bastion host macchina sicura dedicata solo alle operazioni di I sicurezza auditing ossia verifica e traccia degli eventi nel sistema Sicurezza 35

36 K Screening Router Il FIREWALL è composto da un singolo screening router che costituisce la barriera tra le due reti (interna ed esterna) J Firewall più semplice da costruire CARATTERISTICHE: questo firewall usa il router per filtrare il traffico non necessita di proxy implementa la politica tutto ciò che non è espressamente permesso è proibito Rete Esterna Screening router Rete Interna K Problemi: basso livello di sicurezza introdotto ogni host necessita di robuste misure di autenticazione==> la zona di rischio è pari agli host della rete K regole di packet-filtering difficili da specificare sul router mancanza di logging Sicurezza 36

37 L L M M N N Dual-homed Gateway Il FIREWALL è composto da un dual-homed gateway con effettiva separazione fisica tra rete interna ed esterna Rete Esterna Rete Interna Router Application gateway CARATTERISTICHE: viene disabilitato l'inoltro di pacchetti TCP/IP tutto il traffico è forzato a passare tramite il gateway unico punto di accesso implementa la politica tutto ciò che non è espressamente permesso è proibito A volte si aggiunge anche uno screening router sulla connessione esterna per packet-filtering L alto livello di privacy misure robuste di autenticazione logging facile implementa politica di accesso più rigida proxy per servizi standard: telnet, ftp, mancanza di flessibilità in caso di modifiche di servizi e sovraccarico di lavoro concentrato sul gateway problemi in caso di accesso diretto al gateway Sicurezza 37

38 Q Screened host Gateway Il FIREWALL è composto da uno screening routing e da un bastion host O Si tratta della configurazione più diffusa di firewall Lo P screening router è posto tra la rete intranet e Internet blocca i pacchetti dall'esterno/interno tranne quelli in arrivo/invio da parte del bastion host Il bastion host applica le regole di filtraggio dei pacchetti e provvede P ad inoltrare all'interno solo il traffico autorizzato application-gateway sul bastione INTERNET Screening Router Bastione Traffico bloccato Traffico consentito RETE PRIVATA Altre macchine Implementa entrambe le politiche di autorizzazione Problemi: Q costo della soluzione la rete interna non presenta ulteriori barriere di protezione a parte il bastion host Sicurezza 38

39 Screened Subnet La architettura screneed host gateway potrebbe essere aggirata modificando le tabelle di configurazione dello screening router SOLUZIONI: Il bastion host è anche un dual-homed gateway Viene creata una sottorete isolata tra la rete esterna (Internet) e la reta interna (intranet) Una interfaccia del bastion host è collegata alla intranet, mentre l'altra è collegata alla rete intermedia (ZONA DEMILITARIZZATA) Sono presenti due screening router: Router per esterno inoltra traffico dall'esterno al bastion host (application gateway) server e information server (anche host diversi) inoltra traffico dal bastion host all'esterno altro traffico rifiutato Router per interno inoltra traffico dal bastion host all'interno inoltra traffico ftp, gopher dal'interno agli information server della rete demilitarizzata altro traffico rifiutato Sicurezza 39

40 (segue Screened Subnet Firewall) INTERNET Router esterno rete demilitarizzata (perimetrale) Traffico bloccato Traffico consentito Application Gateway Router interno Altre macchine e server RETE INTERNA Politica: tutto ciò che non è espressamente permesso è proibito Vantaggi: R non c'è alcun accesso alla rete interna R si garantisce elevato throughput considerando due router con intrinseca ridondanza R autenticazione avanzata sull'application gateway S gestione più complessa delle risorse Sicurezza 40

41 Sicurezza 41

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

La firma digitale: a cosa serve

La firma digitale: a cosa serve La firma digitale: a cosa serve La firma digitale si può apporre su qualunque documento informatico: bilanci, atti societari, fatture, notifiche, moduli per l'iscrizione a pubblici registri, comunicazioni

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli