Overview. Internet: villaggio globale. Sicurezza nei Sistemi Informativi Introduzione e concetti di base
|
|
- Gianmarco Damiani
- 8 anni fa
- Visualizzazioni
Transcript
1 Overview Sicurezza nei Sistemi Informativi Introduzione e concetti di base Requisiti di sicurezza Tipologie di attacchi alla sicurezza Servizi di sicurezza Servizi/meccanismi/algoritmi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania O. Tomarchio Sicurezza nei Sistemi informativi 2 Internet: villaggio globale pro Consistente sviluppo delle applicazioni telematiche dovuto a: Evoluzione tecnologica delle trasmissioni Potenze elaborative sempre maggiori Tecnologie a basso costo Sistemi e prodotti sw sempre più semplici orientamento verso l uso di standard Sicuramente VANTAGGI disponibilità di dati commercio elettronico applicazioni commerciali uso pubblico O. Tomarchio Sicurezza nei Sistemi informativi 3 O. Tomarchio Sicurezza nei Sistemi informativi 4
2 e contro quindi Sicuramente PROBLEMI - da tenere sotto controllo - sicurezza dei dati sicurezza delle trasmissioni Integrità Riservatezza Reso facile ed economico il comunicare OCCORRE garantire comunicazioni sicure senza rischio alcuno né per gli interlocutori né per i loro dati. O. Tomarchio Sicurezza nei Sistemi informativi 5 O. Tomarchio Sicurezza nei Sistemi informativi 6 Requisiti degli utenti Requisiti (1) Riservatezza (privacy): dei dati, delle azioni, della posizione, Integrità Autenticazione: dei dati, della controparte Non-repudiation = integrità + origin authentication Autorizzazione Riservatezza dell informazione Ognuno desidera che nessuno eccetto lui e/o le persone autorizzate possa/no conoscere quelle informazioni. O. Tomarchio Sicurezza nei Sistemi informativi 7 O. Tomarchio Sicurezza nei Sistemi informativi 8
3 Requisiti (2) Requisiti (3) Integrità dell informazione Garanzia di autenticità degli interlocutori Ognuno desidera che nessuno possa modificare, alterare o distruggere quelle informazioni. Mittente e destinatario di una trasmissione dati desiderano che siano proprio loro e non altri ad aver spedito e ricevuto il messaggio. (Es. Il cliente che emette un ordine verso un fornitore e il fornitore che risponde con una conferma d ordine) O. Tomarchio Sicurezza nei Sistemi informativi 9 O. Tomarchio Sicurezza nei Sistemi informativi 10 Requisiti (4) Non ripudio (autenticazione) (prova formale usabile in tribunale che dimostra l appartenenza di un documento/firma ad una persona) Molti aspetti da considerare Sintassi (è la tua firma?) Semantica (hai capito ciò che stavi firmando?) Identificazione (sei stato tu a firmare?) Tempo (quando hai firmato?) Luogo (dove hai firmato?) Requisiti Un sistema sicuro di comunicazione DEVE proteggere gli interlocutori e le informazioni scambiate da possibili attacchi cui possono essere sottoposti O. Tomarchio Sicurezza nei Sistemi informativi 11 O. Tomarchio Sicurezza nei Sistemi informativi 12
4 Sicurezza: dove è il nemico? Tipi di attacchi (Fonte: CSI/FBI 2005 Computer Crime and SEcurity Survey) Fuori dalla nostra organizzazione difesa del perimetro (firewall) Fuori dalla nostra organizzazione, con l eccezione dei nostri partner protezione dell Extranet Dentro la nostra organizzazione protezione della Intranet Ovunque! protezione delle applicazioni O. Tomarchio Sicurezza nei Sistemi informativi 13 O. Tomarchio Sicurezza nei Sistemi informativi 14 I danni (Fonte: CSI/FBI 2005 Computer Crime and SEcurity Survey) Problemi di base Le reti sono insicure: Le comunicazioni avvengono in chiaro Le reti locali funziona(va)no in broadcast Le connessioni geografiche non avvengono tramite linee punto-punto ma: Attraverso linee condivise Tramite router di terzi Autenticazione debole degli (utenti) (di solito basata su password) Non c è autenticazione dei server Il software contiene molti bachi O. Tomarchio Sicurezza nei Sistemi informativi 15 O. Tomarchio Sicurezza nei Sistemi informativi 16
5 Problemi di sicurezza su Internet In rete, nessuno sa se... Le proprietà intrinseche di Internet sono la sorgente maggiore della sua vulnerabilità ad attacchi e failures Quando venne progettata, si badava all interoperabilità piuttosto che alla sicurezza Ciò andava bene quando essa era limitata ad una rete per la ricerca Oggi la mancanza di servizi di sicurezza ne rallenta l utilizzo in vari settori...sei un criminale Siti creati apposta per raccogliere numeri di carta di credito dei clienti, e poi sparire...sei qualcun altro Hai preso il posto di un server WEB legittimo Hai preso il posto di un utente legittimo...hai dipendenti disonesti...quanto il tuo sito è sicuro E soprattutto, quanto sono al sicuro i dati dei tuoi clienti che sono memorizzati lì! O. Tomarchio Sicurezza nei Sistemi informativi 17 O. Tomarchio Sicurezza nei Sistemi informativi 18 In rete, tutti sanno che... Attacchi alla sicurezza Molti (quasi tutti) gli utenti sono un po' sprovveduti Faranno tutto quello che il loro computer dirà loro di fare Molti utenti eseguono programmi difettosi Sono troppo pigri o non sanno che è necessario aggiornarli Non ci si può aspettare che gli utenti conoscano i protocolli di Internet Non controllano se la transazione è sicura oppure no Gli utenti configurano il loro sistema Con il minimo sforzo Per massimizzare la facilità d'uso Attacco (attack o threat): ogni azione tesa a compromettere la sicurezza delle informazioni possedute da una organizzazione Tipologie di attacchi: Attacchi passivi Attacchi attivi O. Tomarchio Sicurezza nei Sistemi informativi 19 O. Tomarchio Sicurezza nei Sistemi informativi 20
6 Attacchi passivi Attacchi attivi E un attentato alla riservatezza dei dati L intruso si limita a recuperare (e ad analizzare) i dati, senza, ovviamente esserne autorizzato L obbiettivo è quello di acquisire informazioni : Contenuto di dati altrui attività di un organizzazione ubicazione degli interlocutori struttura del sistema telematico L intruso cerca di modificare i dati, crearne di nuovi, sostituirsi ai legittimi partecipanti alla conversazione: modifica dell informazione (es., messaggio, file...) cancellazione dell informazione (es., messaggio, file...) impersonare un altro utente accesso non autorizzato alle risorse sistema impossibilitato a fornire i servizi Più difficili da eseguire rispetto agli attacchi passivi, ma anche più difficili da gestire per i sistemi di sicurezza O. Tomarchio Sicurezza nei Sistemi informativi 21 O. Tomarchio Sicurezza nei Sistemi informativi 22 Tipi di attacchi Principio di Sicurezza minimo Gli attacchi possono essere portati a diversi livelli Non tratteremo i possibili attacchi di sicurezza come argomento a sé stante: vedremo, per ciascun meccanismo di sicurezza che studieremo, i più comuni e rappresentativi attacchi possibili. Proteggersi dagli attacchi passivi Accorgersi degli attacchi attivi Non si tengono nascoste le strategie di sicurezza O. Tomarchio Sicurezza nei Sistemi informativi 23 O. Tomarchio Sicurezza nei Sistemi informativi 24
7 L architettura di sicurezza OSI Security services (X.800) Descrive un modo sistematico per definire e fornire requisiti di sicurezza Per i nostri scopi, fornisce una utile (anche se astratta) overview dei concetti che studieremo Servizi Meccanismi Attacchi Authentication (autenticazione) Access control (controllo degli accessi) Data confidentiality (confidenzialità, segretezza) Data integrity (integrità) Non-Repudiation (non ripudio) O. Tomarchio Sicurezza nei Sistemi informativi 25 O. Tomarchio Sicurezza nei Sistemi informativi 26 Autenticazione Controllo degli accessi Processo che permette di determinare (con una certa sicurezza) l identità di uno o più partecipanti ad una comunicazione Per partecipante si può intendere: Nodo di rete Persona Istanza di un particolare applicativo Pacchetto IP Vedremo più avanti nel corso, che l autenticazione si basa sulla capacità di provare la conoscenza di un certo dato, o il fatto che si possegga un certo oggetto Processo che permette di definire e controllare i diritti e i privilegi di accesso a risorse e servizi Presuppone qualche forma di autenticazione per poter funzionare L entità che gestisce i privilegi deve poter associare ciascuna richiesta di accesso ad un individuo/nodo di rete/applicativo/ specifico O. Tomarchio Sicurezza nei Sistemi informativi 27 O. Tomarchio Sicurezza nei Sistemi informativi 28
8 Confidenzialità Integrità Proprietà che permette di garantire (con un certo margine di sicurezza) che l accesso ai dati sia permesso solo ad un ristretto numero di entità autorizzate Anche in questo caso, presuppone una qualche forma di autenticazione per poter essere applicata Si applica sia alle informazioni in transito, sia alle informazioni memorizzate Servizio che permette di garantire che non vengano eseguite modifiche non autorizzate ai dati O. Tomarchio Sicurezza nei Sistemi informativi 29 O. Tomarchio Sicurezza nei Sistemi informativi 30 Non ripudio Sicurezza in rete: una visione complessiva Proprietà che permette di assicurare che l entità che ha generato dei dati non possa in seguito negare di averli generati O. Tomarchio Sicurezza nei Sistemi informativi 31 O. Tomarchio Sicurezza nei Sistemi informativi 32
9 La crittografia Elemento fondamentale per garantire in forma forte alcune delle proprietà di sicurezza, in particolare: Autenticazione Confidenzialità Non-ripudio Integrità Tre componenti fondamentali che vedremo in questo corso, inclusi gli aspetti matematici di base più importanti Crittografia simmetrica (detta anche a chiave privata ) Crittografia asimmetrica (detta anche a chiave pubblica ) Funzioni di hash Protocolli crittografici: metodi generali che combinano uno o più dei componenti fondamentali per raggiungere un determinato obiettivo (autenticazione, ) O. Tomarchio Sicurezza nei Sistemi informativi 33 Servizi, Meccanismi, Algoritmi Un tipico protocollo di sicurezza fornisce uno o più servizi di sicurezza SSL Signatures Encryption Hashing DSA RSA RSA DES SHA1 MD5 Servizi (nel protocollo di sicurezza) Meccanismi Algoritmi I servizi sono costruiti a partire dai meccanismi I meccanismi sono implementati usando algoritmi O. Tomarchio Sicurezza nei Sistemi informativi 34 Meccanismi di sicurezza Tre meccanismi di base sono utilizzati: ENCRYPTION per fornire confidenzialità, può essere anche usata per fornire autenticazione e integrità dei dati DIGITAL SIGNATURES per fornire autenticazione, integrità e non-repudiation Meccanismi di CHECKSUM/HASH per fornire integrità, possono fornire anche autenticazione Uno o più meccanismi di sicurezza sono combinati per fornire un servizio di sicurezza Meccanismi non crittografici Alcune delle funzionalità fondamentali dei servizi di sicurezza in rete possono essere (e sono) realizzate utilizzando meccanismi non crittografici Ad esempio: Autenticazione (debole) mediante indirizzi IP, o mediante l uso di valori casuali (nonces) in diversi protocolli (DNS, TCP, ) Controllo degli accessi (dove le entità da controllare sono i protocolli e i nodi di rete) mediante firewall Studieremo le classi più importanti di questi meccanismi, e vedremo come sono collocati all interno di un architettura integrata di rete sicura O. Tomarchio Sicurezza nei Sistemi informativi 35 O. Tomarchio Sicurezza nei Sistemi informativi 36
10 Sicurezza: un concetto sempre relativo Progettare un piano di sicurezza rispetto all ambito: Mondo delle reti Mondo delle transazioni monetarie cartacee Mondo della protezione delle abitazioni rispetto al valore, intrinseco o relativo, delle entità che si vogliono proteggere Sistema di controllo delle anagrafiche e dei dati accademici degli studenti universitari Sistemo di controllo degli accessi in un edificio Password degli account di posta elettronica degli studenti Codice pin del bancomat La relatività del concetto di sicurezza implica la relatività dei meccanismi appropriati per implementare i sistemi di sicurezza Non esistono, in pratica, sistemi di sicurezza completamente sicure: si tratta sempre di meccanismi che realizzano in compromesso tra costo/complessità e livello di protezione dagli attacchi Cost Total cost Cost of security exposures Level of security protection Cost of security implementation 100% O. Tomarchio Sicurezza nei Sistemi informativi 37 O. Tomarchio Sicurezza nei Sistemi informativi 38 Progettare un piano di sicurezza Standard di sicurezza Develop policies, procedures Secure the Internet connection Diversi tentativi, dagli anni 70 ad oggi, di creare criteri oggettivi per la valutazione del grado di sicurezza dei sistemi informativi (inclusi gli apparati di rete) Difficoltà intrinseca del problema Define business needs Calculate risk acceptance Design the security infrastructure Plan technical solution Achieve user awareness Secure business services Secure user services Manage, maintain, audit Cronologia Orange Book (USA, 1983) ITSEC (Canada + Europa, 1990) Common Criteria v1 (Canada + Europa + USA, 1994) Common Criteria v2.x (Canada + Europa + USA, 1999) Questi standard, in ultima analisi, si occupano solo della sicurezza di sistema O. Tomarchio Sicurezza nei Sistemi informativi 39 O. Tomarchio Sicurezza nei Sistemi informativi 40
11 Sicurezza di sistema vs. sicurezza di rete La sicurezza in rete: architettura Sicurezza di sistema Problematiche legate al design del singolo nodo di rete Riguarda soprattutto questioni legate al design dell hardware, del sistema operativo, degli gli applicativi e delle loro interazioni all interno del singolo nodo Sicurezza di rete Problematiche legate alle interazioni tra i nodi Protocolli (end-to-end, hop-by-hop), sistemi per il controllo degli accessi in rete O. Tomarchio Sicurezza nei Sistemi informativi 41 O. Tomarchio Sicurezza nei Sistemi informativi 42 La sicurezza in rete: architettura La sicurezza in rete: architettura - Meccanismi perimetrali Controllo, monitoraggio e gestione degli accessi. Separazione in insider-outsider - Alcune architetture permettono ad outsider di diventare temporaneamente insider (VPN), o di essere sempre insider per determinate classi di protocolli (previa autenticazione) - Diversi tipi di outsider - Le risorse da proteggere: dagli outsider, dagli insider - Meccanismi end-to-end, meccanismi locali - Meccanismi crittografici o non basati sulla crittografia - Architettura di rete: la posizione e l architettura interna contano O. Tomarchio Sicurezza nei Sistemi informativi 43 O. Tomarchio Sicurezza nei Sistemi informativi 44
12 Sicurezza ai diversi livelli della rete Livello fisico Livello di rete (IP) Livello di trasporto (TCP/UDP) Livello delle applicazioni Sicurezza al Livello fisico Al livello fisico la sicurezza interessa principalmente il controllo dell accesso e la confidenzialità delle informazioni trasmesse sul mezzo fisico. Dipende fortemente dalla tipologia del mezzo trasmissivo. Non ci occuperemo di sicurezza a questo livello in questo modulo. O. Tomarchio Sicurezza nei Sistemi informativi 45 O. Tomarchio Sicurezza nei Sistemi informativi 46 Sicurezza al Livello di rete (IP) Packet sniffing Network snooping (or packet sniffing) Message sender Msg Snooper Msg Message recipient Msg Lettura dei pacchetti destinati ad un altro nodo della rete Facile da fare in reti broadcast (es. LAN) o nei nodi di smistamento Attacchi: Permette di intercettare qualunque cosa (password, dati, etc.) Contromisure: Reti non broadcast Crittografia dei pacchetti Msg Msg O. Tomarchio Sicurezza nei Sistemi informativi 47 O. Tomarchio Sicurezza nei Sistemi informativi 48
13 Sicurezza al Livello di rete (IP) Attacchi di tipo replay Message replay In un attacco di tipo message replay, prima si effettua uno snooping ed una registrazione di una conversazione tra due sistemi (A e B); successivamente da una terza macchina (C), si effettua il playback dei messaggi inviati da A a B. In particolari condizioni, C può riuscire ad ottenere lo stesso effetto che prima ha ottenuto A. O. Tomarchio Sicurezza nei Sistemi informativi 49 O. Tomarchio Sicurezza nei Sistemi informativi 50 Sicurezza al Livello di rete (IP) Message alteration Attualmente nessun meccanismo che garantisca l integrità del messaggio è implementato su vasta scala al livello IP. Message delay Ritardare la consegna di un pacchetto Message denial Bloccare completamente il canale di comunicazione Sicurezza al Livello di rete (IP) Address masquerading Si parla di address masquerading quando un attacker configura la propria interfaccia di rete con l indirizzo di un altro sistema riuscendo quindi a far ridirigere sulla propria macchina il traffico diretto ad un altra macchina. Es: NFS può essere attaccato con questa tecnica O. Tomarchio Sicurezza nei Sistemi informativi 51 O. Tomarchio Sicurezza nei Sistemi informativi 52
14 Sicurezza al Livello di rete (IP) Source address spoofing (o TCP sequence number attack) Questo attacco sfrutta le debolezze del TCP, anche se però il suo effetto si realizza a livello IP. In questo attacco un host riesce ad impersonarne un altro. A differenza del masquerading teoricamente lo spoofing è possibile anche su una connessione che attraversa numerose reti su Internet. Sicurezza al Livello di trasporto (TCP/UDP) Packet filtering Il packet filtering può selettivamente bloccare l accesso a determinati host o reti. HiJacking Si ha quando un attacker riesce a modificare il software di sistema che controlla il comportamento locale del TCP. O. Tomarchio Sicurezza nei Sistemi informativi 53 O. Tomarchio Sicurezza nei Sistemi informativi 54 Denial-of-Service (DoS) Shadow server Si tiene impegnato un host in modo che non possa fornire i suoi servizi Esempi: Saturazione della posta/log Ping flooding ( guerra dei ping ) SYN attack Attacchi: Impedisce l uso di un sistema/servizio Contromisure Nessuna definitiva, solo palliativi quantitativi Elaboratore che si pone come fornitore di un servizio senza averne il diritto Richiede address spoofing e packet sniffing Il server ombra deve essere più veloce di quello reale, oppure questo non deve essere in grado di rispondere (guasto o sotto attacco, ad esempio tramite DoS) Attacchi: Fornitura di un servizio sbagliato Cattura di dati forniti al servizio sbagliato Contromisure: Autenticazione del server O. Tomarchio Sicurezza nei Sistemi informativi 55 O. Tomarchio Sicurezza nei Sistemi informativi 56
15 Sicurezza al Livello delle applicazioni Software bug Posta elettronica File transfer Telnet Web Anche il miglior software contiene dei bug che possono essere sfruttati per vari fini Sfruttamento più semplice: DoS Esempio: WinNT server (3.51, 4.0) telnet alla porta caratteri a caso, poi CR Server non disponibile! (CPU al 100% senza che venga svolto alcun lavoro) Soluzione: installare SP3 O. Tomarchio Sicurezza nei Sistemi informativi 57 O. Tomarchio Sicurezza nei Sistemi informativi 58 Pericoli per i clienti Contenuti attivi Gli utenti del WEB usano il proprio browser per navigare e accedere ai siti. Che pericoli corrono? Contenuti attivi Sono programmi incorporati nelle pagine WEB Controlli ActiveX, JavaScript, VBScript... Possono essere usati per mostrare oggetti in movimento, scaricare file audio, effettuare calcoli su pagine WEB... Sono molto usati dagli sviluppatori perché permettono di fare cose che con HTML da solo non risultano possibili Consentono di far eseguire alcune computazioni sul computer dell'utente anziché sul server WEB Possono anche essere nascosti sotto forma di istruzioni eseguibili contenuti in file binari Certi tipi di immagini, formati o altri documenti di cui il browser effettua automaticamente l'anteprima a video I contenuti attivi sono potenzialmente molto pericolosi, per due ragioni Vengono eseguiti di solito in modo totalmente trasparente all'utente Essendo programmi eseguibili, in teoria non ci sono limiti a quello che possono fare, incluso ogni genere di danno O. Tomarchio Sicurezza nei Sistemi informativi 59 O. Tomarchio Sicurezza nei Sistemi informativi 60
16 Immagini, plug-in e allegati di Problema con gli allegati Certi tipi di file possono contenere (direttamente o indirettamente) dei programmi eseguibili Direttamente: programmi che vengono eseguiti Indirettamente: istruzioni che vengono passate al programma che visualizza quel tipo di file Gli allegati di sono un problema tristemente famoso Gli allegati consentono di inviare informazioni non testuali in un sistema (la posta elettronica) che gestisce solo testo Quando ricevono un allegato, i programmi di posta elettronica di solito ne mostrano l'anteprima......ossia, eseguono l'applicazione che ha creato l'allegato Aprire un documento Word, di per sé, non è un problema per la sicurezza Il problema è che i documenti Word (o Excel o di altri tipi) possono contenere delle macro Una macro altro non è che una sequenza di comandi, cioè un vero e proprio programma I linguaggi per scrivere macro (di solito VBscript) sono sufficientemente potenti e versatili che qualunque cosa si può fare tramite una macro Compreso scrivere virus... Molti virus basati su macro Word o Excel sono in circolazione O. Tomarchio Sicurezza nei Sistemi informativi 61 O. Tomarchio Sicurezza nei Sistemi informativi 62 Sommario degli argomenti del corso Ricordate che Crittografia: teoria, algoritmi e protocolli Crittografia simmetrica Crittografia asimmetrica Funzioni hash Protocolli crittografici: cosa si fa con gli algoritmi La sicurezza nei protocolli e nei servizi di rete Protocolli che forniscono servizi di sicurezza in rete (SSL/TLS, ) Sicurezza per il livello applicativo Sicurezza infrastrutturale Architetture di rete sicure VPN e IPSec Firewall, sistemi di IDS Sviluppo di applicazioni sicure La gestione della sicurezza Il CNIPA in Italia: elementi normativi l obiettivo principale di questo corso è imparare a progettare reti e sistemi sicuri, non come effettuare attacchi in rete O. Tomarchio Sicurezza nei Sistemi informativi 63 O. Tomarchio Sicurezza nei Sistemi informativi 64
RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliINFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliConnessione in rete: sicurezza informatica e riservatezza
Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliElementi di Sicurezza e Privatezza Lezione 1 - Introduzione
Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliIntroduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.
Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliReti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliSicurezza dei sistemi e delle reti Introduzione
Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.
DettagliDOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE
Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliINFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI
INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliOmniAccessSuite. Plug-Ins. Ver. 1.3
OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliSicurezza nei Sistemi Informativi
Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliContesto: Peer to Peer
Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni
DettagliGLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA
GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliUniversità degli Studi "Roma Tre" Dipartimento di Informatica ed automazione. Facoltà di Ingegneria
Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesi di Laurea AUTENTICAZIONE PER APPLICAZIONI WEB Relatore
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
Dettagli- Corso di computer -
- Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliSicurezza nelle reti
Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliPOSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007
POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliFirewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.
Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
Dettagliconnessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI
Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliAllegato 5. Definizione delle procedure operative
Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliInternet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!?
Internet e le reti Navigare in rete Un po di confusione sui termini Internet WWW Web Servizi i Internet t Sito Internet Sinonimi?!? E che relazione c è con altri strumenti come la posta elettronica? Corso
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliVPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
DettagliCome funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
DettagliLe reti. Introduzione al concetto di rete. Classificazioni in base a
Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
DettagliPROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it
PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliGruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99
5093/98/IT/def. WP 17 Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali Raccomandazione 1/99 sul trattamento invisibile ed automatico dei dati personali su Internet
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
Dettagli