SICUREZZA PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE
|
|
- Michelangelo Carnevale
- 5 anni fa
- Visualizzazioni
Transcript
1 SICUREZZA PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE
2 CONCETTI GENERALI Confidenzialità o Riservatezza (C): rendere impossibile a terze parti comprendere dati e informazioni scambiate tra un mittente e uno o più destinatari Integrità (I): proteggere dati e informazioni da modifiche del contenuto, accidentali oppure effettuate maliziosamente. Disponibilità (A): garantire l'accesso ad un servizio o a delle risorse. Non ripudio: garantire che nessuno dei corrispondenti possa negare la transazione Autenticazione: assicurare l'identità di un utente
3 AUTENTICAZIONE Esistono varie metodologie di autenticazione: Login e password: è il metodo più diffuso. Se queste non corrispondono a quelle conservate (in varie forme) nel sistema, l accesso viene negato. Carta magnetica o token: il riconoscimento viene effettuato inserendo la carta in un apposito lettore e digitando una password oppure, nel caso del token, usando come password quella proposta dal token simile all accesso ai sistemi di Home Banking Biometrie: si tratta di lettori di impronte digitali o vocali, analisi della retina, analisi della firma. Il sistema biometrico è composto da: Registrazione vengono misurate ed immagazzinate le caratteristiche dell utente. Identificazione l utente fornisce il suo account, il sistema esegue delle misurazioni e confronta i valori con quelli già campionati.
4 AUTENTICAZIONE L autenticazione a n fattori è una combinazione di 1. Quello che si conosce (password) 2. Quello che si ha (token) 3. Quello che si è (caratteristiche fisiche) 4. Quello che si fa Più è alto n, tanto più è forte l autenticazione (ma cresce la complessità di gestione ).
5 ESEMPIO DI REGOLE PER UNA BUONA PASSWORD 1. Almeno 8 caratteri 2. Almeno 1. Una lettera maiuscola 2. Una lettera minuscola 3. Una cifra 4. Un carattere tra! # $ % ^ & * ( ) - _ + = { } [ ] : ; \ <, 3. Non usare parole in nessuna lingua, dialetto, gergo 4. Non usare dati personali 5. Non usare prefissi o suffissi alle vecchie password Usare dei mnemonici! Usare le lettere iniziali delle parole di una frase ed effettuare delle sostituzioni O 0 i 1 s $ oggi sono in piena forma o almeno spero 0$1Pf0a$
6 CRITTOGRAFIA La crittografia permette di mantenere e trasmettere, in modo sicuro, tutte quelle informazioni che sono tutelate dal diritto alla privacy, ma anche quelle che, per qualunque motivo, sono ritenute riservate. La crittografia nasce MOLTO tempo prima dei computer ed è stata utilizzata, almeno in ambito militare, fin dall antichità. Ci sono due casi in cui è necessario avvalersi della crittografia: quando l'informazione deve essere conservata sul posto e dunque protetta da accessi non autorizzati quando l'informazione deve essere trasmessa, la cifratura è necessaria perché sono possibili intercettazioni che pregiudicherebbero la confidenzialità ed integrità della comunicazione.
7 CRITTOGRAFIA NELLA COMUNICAZIONE Alice e Bob vogliono comunicare in sicurezza significa che: Alice vuole che solo Bob sia in grado di capire un messaggio da lei spedito (CONFIDENZIALITÀ ), anche se essi comunicano su un mezzo non sicuro dove un intruso (Trudy) può intercettare qualunque cosa trasmessa attraverso questo canale Bob vuole essere sicuro che il messaggio che riceve da Alice sia davvero spedito da lei (AUTENTICAZIONE) Alice e Bob vogliono essere sicuri che i contenuti del messaggio di Alice non siano alterati nel transito (INTEGRITÀ DEL MESSAGGIO)
8 CRITTOGRAFIA Esistono due classi principali di algoritmi che si basano sull utilizzo di chiavi: Crittografia Simmetrica (detta anche a chiave privata); Crittografia Asimmetrica (detta anche a chiave pubblica/privata).
9 CRITTOGRAFIA SIMMETRICA Gli algoritmi simmetrici sono quelli usati nella crittografia classica e permettono al mittente ed al destinatario di usare la stessa chiave per cifrare e decifrare un messaggio.
10 CRITTOGRAFIA ASIMMETRICA Gli algoritmi asimmetrici si basano su una coppia di chiavi: una è utilizzata per cifrare e l altra per decifrare il dato ma i ruoli sono interscambiabili.
11 COMPROMESSO Sicurezza vs. Prestazioni In genere, a parità di algoritmo, più le chiavi sono lunghe, più è difficile cercare di attaccare il sistema provando tutte le possibili chiavi. In genere, più le chiavi sono lunghe e più gli algoritmi sono lenti (limiti prestazionali).
12 LA CRITTOGRAFIA A CHIAVE SIMMETRICA Nella crittografia a chiave simmetrica è utilizzata una sola chiave detta segreta o privata, la quale è un parametro di una funzione invertibile. La chiave serve sia per cifrare, sia per decifrare e deve essere nota al mittente ed al destinatario.
13 PRINCIPIO DI FUNZIONAMENTO 1. Il mittente cifra il messaggio con la chiave segreta; 2. Trasmette il messaggio cifrato attraverso un canale (tipicamente insicuro nel senso che può essere intercettato) 3. Il destinatario riceve il messaggio cifrato e lo decifra con la chiave segreta;
14 LA CRITTOGRAFIA A CHIAVE SIMMETRICA
15 CRITTOGRAFIA SIMMETRICA: VANTAGGI E SVANTAGGI Vantaggi semplicità e rapidità di esecuzione degli algoritmi crittografici Svantaggi: scambio della chiave segreta: la comunicazione della chiave condivisa deve avvenire attraverso un canale sicuro; è necessaria una chiave diversa per ogni coppia di interlocutori (per evitare che l interlocutore C possa leggere i messaggi mandati a B). per n coppie di interlocutori sono necessarie n(n-1)/2 chiavi simmetriche distinte
16 ALGORITMI A CHIAVE PRIVATA Algoritmi a chiave privata/segreta (simmetrici): DES (Data Encryption Standard), sviluppato da IBM e raccomandato dal NIST come standard dal 1977 al Chiave a 56 bit. AES (Advanced Encryption Standard), sviluppato da Daemen e Rijmen (Rijndael) e raccomandato dal NIST come standard dal Chiave a 128/256 bit.
17 CRITTOGRAFIA ASIMMETRICA (A CHIAVE PUBBLICA) Ogni utente ha una coppia di chiavi, distinte ma legate fra loro: la chiave pubblica, k pub, divulgabile a tutti la chiave privata, k pri, conosciuta e custodita dal solo proprietario Caratteristiche dell algoritmo di cifratura: Non è possibile risalire alla chiave privata conoscendo la chiave pubblica. Un messaggio cifrato con la chiave pubblica K pub è decifrabile solo con la corrispondente chiave privata K pri Viceversa, un messaggio cifrato con la chiave privata K pri è decifrabile solo con la corrispondente chiave pubblica K pub
18 CRITTOGRAFIA ASIMMETRICA 1 - CONFIDENZIALITÀ(=RISERVATEZZA) Bob divulga la propria chiave pubblica P e mantiene segreta la propria chiave privata S Alice cifra il messaggio con la chiave pubblica di Bob Bob decodifica il messaggio con la propria chiave privata; essendo l unico in possesso di tale chiave privata, è l unico a poter leggere il messaggio Mittente (Alice) Chiave pubblica del ricevente Ricevente (Bob) Chiave pubblica del ricevente Chiave privata del ricevente Messaggio in chiaro Algoritmo di codifica Messaggio cifrato Algoritmo di decodifica Messaggio in chiaro
19 CRITTOGRAFIA ASIMMETRICA 2. - AUTENTICAZIONE E NON RIPUDIO Alice usa la propria chiave privata per cifrare il messaggio diretto a Bob Bob è sicuro che il messaggio provenga effettivamente da Alice: infatti solo Alice conosce la propria chiave privata e la chiave pubblica di Alice è l unica che consente di decifrare il messaggio Non ripudio = impossibilità per il mittente di negare di essere l autore del messaggio (equivale alla firma di un documento cartaceo) Mittente (Alice) Chiave pubblica del mittente Chiave privata del mittente Messaggio in chiaro Algoritmo di codifica Messaggio cifrato Ricevente (Bob) Chiave pubblica del mittente Algoritmo di decodifica Messaggio in chiaro
20 CRITTOGRAFIA ASIMMETRICA: INTEGRITÀ, AUTENTICAZIONE, CONFIDENZIALITÀ Alice vuole essere sicura che il documento sia letto unicamente da Bob, garantendo anche la paternità del documento Si applica una doppia crittografia a chiave pubblica: Alice cifra il documento prima con la propria chiave privata, successivamente con la chiave pubblica di Bob Autenticazione - Bob è sicuro che il documento sia stato spedito da Alice: solo lei conosce la propria chiave privata e la sua chiave pubblica è garantita dalla Certification Authority(CA) Confidenzialità - Alice è sicura che il documento sia letto unicamente da Bob: solo quest ultimo conosce la propria chiave privata M Chiave pubblica del ricevente Ricevente (Mario) M Chiave privata del destinatario Algoritmo di decodifica E Chiave pubblica del mittente Algoritmo di decodifica Messaggio in chiaro
21 CRITTOGRAFIA SIMMETRICA VS. ASIMMETRICA Simmetrica La stessa chiave è utilizzata sia per codificare che per decodificare Gli algoritmi sono più veloci La gestione delle chiavi è problematica Non offre servizi di non ripudio Asimmetrica La chiave usata per codificare è diversa dalla chiave usata per decodificare Gli algoritmi sono più lenti La gestione delle chiavi è più semplice (la chiave privata la tengo solo io, l altra può essere pubblica per definizione) n chiavi per n utenti Permette di avere servizi di non ripudio
22 ALGORITMI A CHIAVE PUBBLICA Algoritmi a chiave pubblica (asimmetrici): RSA Proposta da Rivest, Shamir & Adleman nel Si basa sulla difficoltà presunta della fattorizzazione. Standard de facto. Cocks aveva già proposto un sistema equivalente nel 1973, classificato. El Gamal (logaritmo discreto) Rabin (fattorizzazione)
23 LE FUNZIONI DI HASH Algoritmi che, a partire da un blocco di dati, generano una sequenza di numeri (impronta o fingerprint o digest) molto più corta del blocco stesso e che può essere considerata relativamente univoca, nel senso che è estremamente difficile trovare un altro blocco di dati sensato, che generi la stessa sequenza.
24 PROPRIETÀ FUNZIONE HASH Una funzione hash deve essere coerente: un blocco di dati uguale deve corrispondere uguale hash; essere (o quanto meno apparire) casuale, per impedire l interpretazione accidentale del blocco dati originale; essere (relativamente) univoca, ossia la probabilità che due blocchi di dati generino il medesimo hash deve essere virtualmente nulla; essere non invertibile: non deve essere possibile risalire al blocco di dati originale dalla sua fingerprint; infine essere equiprobabile: ognuna delle possibili sequenze binarie che costituiscono l hash deve avere la stessa probabilità di essere generata delle altre.
25 ALGORITMI DI HASH - la serie Message Digest : gli ormai obsoleti MD2 e MD4 e il più recente MD5; quest ultimo in particolare elabora il messaggio a blocchi di 512 bit per generare una fingerprint di 128 bit; - il Secure Hash Algorithm 1 (o SHA-1): derivato da MD4, elabora il messaggio a blocchi di 512 bit e genera una fingerprint di 160 bit; - il RIPEMD-160: elaborato da un gruppo di lavoro finanziato dall UE (RIPE Race Integrity Primitives Evaluation), nasce come ideale sostituto di MD5 e SHA-1, rispetto ai quali promette maggiore sicurezza; elabora il messaggio a blocchi di 256 bit e genera una fingerprint di 160 bit.
26 FIRMA AUTOGRAFA Creata manualmente Verificata manualmente (metodo sicuro?) Non falsificabile (perizia calligrafica, metodo sicuro?) Non ripudiabile (perizia calligrafica, metodo sicuro?) Apposizione sul documento (non trasferibile)
27 INTEGRITÀ, AUTENTICITÀ E NON RIPUDIO: FIRMA DIGITALE (1) Le funzioni di hash consentono di ottenere un impronta digitale del messaggio (message digest) basata sul suo contenuto. Cambiando anche un solo bit del messaggio originale cambia il valore del message digest Il message digest è quindi crittografato con la chiave privata del mittente e aggiunto al messaggio originale (in chiaro) Messaggio da firmare Processo di Hashing Chiave privata del mittente Messaggio firmato digitalmente Message Digest Codifica Firma digitale
28 INTEGRITÀ, AUTENTICITÀ E NON RIPUDIO: FIRMA DIGITALE (2) Per verificare che il messaggio ricevuto non è stato modificato durante la trasmissione e che il mittente è effettivamente chi dice di essere, il destinatario compie le seguenti operazioni: 1.usando lo stesso algoritmo di hashing, calcola un message digest del documento ricevuto 2.usando la chiave pubblica del mittente (prelevata dalla CA), decodifica la firma digitale del mittente per ottenere il message digest del documento originale 3.confronta i due message digest per verificare se coincidono: se i due message digest risultano diversi significa che il messaggio è stato modificato oppure il mittente non è chi dice di essere (ha firmato con una chiave privata diversa) Messaggio firmato digitalmente Messaggio Hashing Chiave pubblica del mittente Message Digest =? Verifica CA Firma digitale Decodifica Message Digest
29 POSTA ELETTRONICA CERTIFICATA
30 COMBINAZIONE DI TECNICHE Firma digitale + crittografia Per assicurare non ripudiabilità, non modificabilità e segretezza dei messaggi Crittografia mista L uso della crittografia asimmetrica è poco pratico lentezza degli algoritmi possibili attacchi di tipo plain text Si usa la crittografia a chiave pubblica per scambiare in modo sicuro chiavi simmetriche Le chiavi simmetriche (chiavi di sessione) sono usate per cifrare il flusso di dati (vengono cambiate per ogni messaggio)
31 MALWARE (MALICIOUS SOFTWARE) Classificazione in base alla necessità di un programma ospite Parassiti: Virus, bombe logiche, backdoors Indipendenti: worm Classificazione in base alla capacità di autoreplicarsi Programmi attivati da un trigger: bombe logiche, backdoor Programmi che si autoreplicano: virus. worm
32 VIRUS, WORM E TROJAN Un virus informatico è un frammento di programma scritto per eseguire operazioni (in genere dannose ) senza il consenso o la consapevolezza dell'utente. Un virus è definito da due criteri: Necessità di un programma ospite. Il virus inserisce il proprio codice nel file che contiene un altro programma eseguibile. Capacità di autoreplica. Ad esempio, potrebbe inserirsi in altri file eseguibili presenti sullo stesso sistema. I virus possono colpire allo stesso modo computer desktop, server di rete ma anche tablet o smartphone!
33 VIRUS, WORM E TROJAN I worm sono programmi che si replicano da sistema a sistema senza servirsi di un file ospite. Ciò li distingue dai virus, che si diffondono tramite file ospiti infetti. Anche se dei worm possono trovarsi all'interno di altri file, ad esempio in documenti Word o Excel, c'è una differenza tra il modo in cui i worm e i virus utilizzano il file ospite. Di solito il worm rilascia un documento che contiene già la macro worm al suo interno. L'intero documento che viaggia da computer a computer è dunque da considerarsi il worm.
34 VIRUS, WORM E TROJAN Un Trojan (horse) è un codice malevolo, le cui funzionalità sono nascoste all'interno di un programma apparentemente utile; quando viene eseguito, il Trojan provoca danni (perdita o furto di dati). È l'utente stesso che installando ed eseguendo un certo programma (allegati , applicazione web), inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Una distinzione molto importante fra Trojan e virus è che i Trojan non si replicano automaticamente.
35 PHISHING Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire dati personali sensibili. Si tratta di una attività illegale che sfrutta tecniche di ingegneria sociale: attraverso , un malintenzionato cerca di ottenere dalle vittime credenziali di accesso (password, numero di carta di credito, etc.) o altre informazioni.
36 RSA MARZO 2011 Hackers penetrano i server della RSA Sottraggono informazioni sui sistemi di sicurezza In particolare informazioni sui prodotti di autenticazione 2-factor SecurID (usati, tra gli altri, dalla Lockheed-Martin e Northrop-Grumman che fabbricano armi) Violazione resa possibile da un attacco di tipo phishing verso un piccolo numero di impiegati. con un foglio excel in attach contenente malware (Adobe Flash zero-day exploit) che installava una backdoor.
37 SPAMMING Spamming è il susseguirsi ripetuto di una parola/frase (generalmente commerciali). Può essere attuato attraverso qualunque sistema di comunicazione, ma il più usato è internet, attraverso messaggi di posta elettronica, chat, tag board o forum.
Sicurezza delle informazioni Prof. Maurizio Naldi A.A. 2015/16
Sicurezza delle informazioni Prof. Maurizio Naldi A.A. 2015/16 Sommario l l l l l Concetti generali Controllo degli accessi Ø Password Crittografia Ø Ø Ø Ø Simmetrica Asimmetrica Hash crittografici Firma
DettagliLezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliAutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale
La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione
LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality
DettagliDiritto dei Mezzi di Comunicazione. Indice
INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE XI IL DOCUMENTO ELETTRONICO PROF. ERNESTO PALLOTTA Indice 1 Il documento elettronico----------------------------------------------------------------------------------
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliLe sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliCrittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.
Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliPer quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliImplicazioni sociali dell informatica
Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliPROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza
DettagliLa sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009
La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi
DettagliCenni di crittografia. Queste slides sono un adattamento di quelle di Luca Anselma, cui va il mio ringraziamento
Cenni di crittografia Queste slides sono un adattamento di quelle di Luca Anselma, cui va il mio ringraziamento Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta! È la tecnica di nascondere
DettagliCliens Redigo Versione 2015.1. Aggiornamento al manuale.
Versione 2015.1 Versione 2015.1.47 Notifiche a mezzo PEC La finestra di notifica è stata completamente riorganizzata come percorso guidato. E ora possibile indicare un numero arbitrario di destinatari,
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
Dettagli12. Sicurezza nelle reti di telecomunicazioni
Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete
DettagliSicurezza: necessità. Roberto Cecchini Ottobre 2002 1
Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.
DettagliUniversita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security
Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.
DettagliQuasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
DettagliCrittografia e Protocolli di Sicurezza
Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004
DettagliLaCie SAFE Hard Drive. Accesso biometrico e crittografia dati
LaCie SAFE Hard Drive Accesso biometrico e crittografia dati Che cos è la biometria? Questo termine identifica una tecnologia emergente usata per identificare le persone in base ai loro tratti biologici.
DettagliSicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante
Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliSicurezza nelle reti
Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliCrittografia. Una Panoramica
Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione
DettagliLa firma digitale e le sue possibili applicazioni
Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi
DettagliLaboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
DettagliORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3
ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO Allegato 3 REGOLAMENTO DELLA MEDIAZIONE ON-LINE (mediazione telematica a distanza) APPLICAZIONE ConciliaSFERA Il servizio
DettagliAspetti Crittografici nel Cloud Computing
Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione
DettagliGNU Privacy Guard - GnuPG/GPG
GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)
DettagliPORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
Dettaglirchinizer il protocollo informatico obiettivi e strategie dott. michele bianchi
rchinizer il protocollo informatico obiettivi e strategie dott. michele bianchi Obiettivi migliorare l'efficienza interna ridurre i registri cartacei diminuire gli uffici di protocollo razionalizzare i
Dettaglimetodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481
DettagliRisultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti
Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata
DettagliFirma digitale con RSA
Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Firma digitale con RSA Roberta Daidone roberta.daidone@iet.unipi.it 1 Obiettivo Il client invia il proprio certificato al server. Il server verifica
DettagliIntroduzione alla crittografia Introduzione
Pagina 1 di 8 Introduzione alla crittografia Introduzione I messaggi che passano sulla rete sono in realtà facilmente intercettabili. Esempi di attacchi che mirano all'intercettazione dei messaggi sono
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliFirma digitale e PEC: facili e sicure
Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliArgomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa
Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!
DettagliPretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
DettagliParte II.4 World Wide Web
Parte II.4 World Wide Web Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Argomenti World Wide Web URL Pagine Web World Wide
Dettagliriferimento temporale
La Firma Digitale, la marca temporale ed il riferimento temporale Umberto Zanini Dottore Commercialista e Revisore Contabile in Modena Tel.059/2929777/2929483 Fax 059/2926210 umzanini@tin.it www.umbertozanini.it
DettagliSicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza
Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliColloquio di informatica (5 crediti)
Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliSicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
DettagliGUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA
GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA pag. 1 di 6 INTRODUZIONE Sempre di più l evoluzione normativa è rivolta a favorire l'uso dell'informatica come strumento privilegiato
DettagliEsigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza
Esigenza della sicurezza La sicurezza nei sistemi informatici Nasce dalla evoluzione dei Sistemi Informatici e del contesto nel quale operano Maggiore importanza nei processi aziendali Dalla produzione
DettagliModulo 7 - ECDL Reti informatiche
1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli
DettagliSicurezza dei Sistemi Informativi. Alice Pavarani
Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliManuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com
2015 Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi
DettagliCorso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
DettagliStarShell. Autenticazione. StarShell
Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliPolizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto
CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni
DettagliBackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e SET Scopriamo il Phishing! Agenda BackBox Linux - Penetration Testing Distribution Social Engineer Toolkit Phishing! BackBox Linux BackBox è una distribuzione Linux derivata da Ubuntu nata
Dettagli(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B
Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3
DettagliCorso di formazione La prova informatica nella Giurisprudenza
Corso di formazione La prova informatica nella Giurisprudenza avv. Stefano Aterno Università di Catania, 3 giugno 2013 Scena del crimine (non solo) informatico volatilità - modificabilità alterabilità
DettagliCrittografia. Ringraziamenti. Scopo della crittografia. Privatezza
Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università
DettagliVendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
DettagliSMARTFAX Quick Start
SMARTFAX Quick Start SOMMARIO SOMMARIO... 2 Quick Start: Invio FAX SINGOLI... 3 Quick Start: Invio FAX SINGOLI ESEMPIO... 8 Quick Start: Ricezione FAX SINGOLI... 10 Quick Start: Ricezione FAX SINGOLI ESEMPIO...
Dettagli