Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione



Похожие документы
Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Informatica per la comunicazione" - lezione 13 -

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE

POSTA ELETTRONICA CERTIFICATA

Firma digitale Definizione

Posta Elettronica Certificata. dott. Andrea Mazzini

PEC. Posta Elettronica Certificata. securepec.com

e-government La Posta Elettronica Certificata

Express Import system

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Sistema Informativo Ufficio Centrale Stupefacenti: manuale di gestione delle utenze di accesso (Provisioning)

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC

Software Servizi Web UOGA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

Questionario per l inserimento negli elenchi telefonici

Identità e autenticazione

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Gestione On Line delle Domande

INVIO SMS

La posta elettronica (mail)

GESTIRE UN LIONS CLUB

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Fattura elettronica. la gestione integrata del flusso documentale

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

La soluzione software per Avvocati e Studi legali

Connessione in rete: sicurezza informatica e riservatezza

Manuale operatore per l utilizzo dell utente di dominio

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Express Import system

IFInet Secure Webmail

Firma digitale: aspetti tecnologici e normativi. Milano,

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

La firma digitale CHE COSA E'?

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

DOMANDE Come si è organizzato l Ateneo di Perugia per la rilevazione delle opinioni degli studenti?

IIW DATABASE ISTRUZIONI

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

EUROCONSULTANCY-RE. Privacy Policy

Riforma "Specialista del commercio al dettaglio" Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al

lettera raccomandata. Ecco alcune parole ed espressioni che possono aiutarti a capire meglio il testo.

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Il funzionamento di prezzipazzi, registrazione e meccanismi

Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica.

ACQUISTI DI BENI E SERVIZI IN MEPA E CONSIP

CitySoftware PROTOCOLLO. Info-Mark srl

BNL People. Netiquette

Problematiche correlate alla sicurezza informatica nel commercio elettronico

REGOLAMENTO INDICE. Compton srl - via roma Zanè (VI) - P.I Pagina 1 di 7

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Configurazione di Outlook Express

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

MANUALE PARCELLA FACILE PLUS INDICE

il servizio web per le comunicazioni scuola famiglia Descrizione generale del prodotto

Informativa sulla privacy

Start-up. Lo scopo di questa Guida è quello di fornire le prime informazioni per permettere al Presidente di Sezione di:

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Informativa ex art. 13 D.lgs. 196/2003

Faber System è certificata WAM School

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

La CASSAFORTE DIGITALE per

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Ai membri della Cassa di compensazione delle banche svizzere

Esercizio data base "Biblioteca"

informazioni che si può leggere bene, chiaro con caratteri di scrittura simile a quelli usati nella stampa, ma scritti a mano chi riceve una lettera

Comunità on Line Manuale Utente. Fascicolo 1. Come iscriversi a Comunità On Line. Versione 1.1

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

SISTEMA TS AUTENTICAZIONE A SISTEMATS MODALITÀ OPERATIVE PER GLI UTENTI DEL SSN

Procedura per il recupero della password (Esse3/GIA)

FIRMA DIGITALE Cos'è e come funziona

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

recupero dei documenti per esigenze

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Gestione dei documenti e delle registrazioni Rev. 00 del

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

La Convenzione sui diritti dell infanzia

Транскрипт:

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it

Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica? w Perché ci deve interessare la sicurezza informatica? Non è un problema solo militare? 1

Sicurezza Informatica? (1) 2

Sicurezza Informatica? (2) canale insicuro messaggi Alice Bob Alice e Bob possono comunicare in modo sicuro? w senza che nessuno legga i loro messaggi w senza che nessuno modifichi i loro messaggi w con la certezza di parlare proprio tra di loro 3

Sicurezza Informatica? (3) Furto di laptop w 109 mila furti registrati soltanto nel 2008 (negli USA) Furto di navigatori GPS è cresciuto del 700 per cento in soli due anni w negli Stati Uniti, si è passati da una cifra di 3.700 casi di furto denunciati nel 2006 ai 24.700 casi del 2008 4

Sicurezza Informatica? (4) 5

Sicurezza Informatica? (5) 6

Sicurezza Informatica? (6) 7

Dalle news (1) 8

Dalle news (2) 9

Dalle news (3) 10

Sicurezza e Web: Phishing @ @ 1. L a$accante invia a migliaia di indirizzi internet un e- mail falsa spacciandosi per un is8tuto bancario. ATTACCANTE @ Gentile utente, per motivi di sicurezza la invitiamo al più presto a controllare il proprio account personale. http://www.banklinknet.it 2. L utente riceve l e- mail falsa dove viene chiesto di cliccare su un link ed inserire i propri codici d accesso. 3. I codici inseri8 arrivano dire$amente al phisher che li userà per i suoi scopi. ATTACCANTE 11

Sicurezza Informatica? (1) In generale: w Sicurezza = Assenza di rischio o pericolo Sicurezza Informatica? w Prevenzione o protezione contro w accesso, distruzione o alterazione di risorse/informazioni w da parte di utenti non autorizzati 12

Sicurezza informatica: perché? Perché proteggere le informazioni? w Le informazioni sono una componente importante e strategica per un azienda w Danni o utilizzi non previsti dell informazione possono avere conseguenze, anche disastrose, non solo per il singolo utente a cui sono state rubati, ma anche per l intera organizzazione Es. Laptop rubato a un dipendente di US Veterans: conteneva 26.5 milioni di record di veterani (nome, data nascita, ssn, etc.)!!!! w L avvento di Internet ha reso l accesso alle informazioni molto più semplice 13

Sicurezza Informatica? (2) Abilità di un sistema di proteggere informazioni e risorse rispetto alle nozioni di CIA w Confidentiality (Secrecy e Privacy) w Integrity w Availability 14

Confidentiality (1) Confidentialità Assicurare che le informazioni non siano accessibili ad utenti non autorizzati w Problema: chi determina quali utenti siano autorizzati? w Termini usati come sinonimi: segretezza e privatezza Privatezza (privacy): quando l informazione fa riferimento a individui w Assicurare che gli utenti possano controllare quali informazioni su di loro vengano raccolte, come vengano usate, chi le usi, chi le mantenga e per quale scopo vengano usate. 15

Confidentiality (2) Privacy = diritto di segretezza w La password di laboratorio è confidenziale, non privata La democrazia si basa sulla privacy w Il voto è privato Nota: in Europa i dati personali sono privati, in USA no! w La Doxa non può vendere i vostri dati 16

Integrity Integrità Assicurare che le informazioni non siano alterabili da utenti non autorizzati (in maniera invisibile agli utenti autorizzati) Integrità di un video Integrità di un database Integrità di una cache w Nota1: Non importa l origine dei dati (autenticazione) w Nota2: Mancanza di integrità spesso sinonimo di falsificazione 17

Availability Disponibilità Assicurare che le informazioni siano disponibili agli utenti autorizzati Assicurare che un sistema sia operativo e funzionante in ogni momento (non denial-of-service, DoS) 18

CIA - Conflitti? Le 3 proprietà a volte sono in conflitto Confidentiality Sicurezza Informatica Availability Integrity Esempio: confidentiality vs availability w Se non permetto a nessuno di leggere un informazione, garantisco la prima, ma non la seconda w Un sistema centralizzato va bene per la prima, ma, rallentando il tempo di risposta, non per la seconda 19

Sicurezza Informatica - Esempio (1) Si consideri il database contenente le informazioni sugli stipendi degli impiegati di una certa azienda, si deve assicurare che: w i salari degli impiegati non vengano svelati a un utente arbitrario del database w i salari vengano modificati solo dalle persone autorizzate a questo compito (segretaria amministrativa) w le buste paga vengano stampate alla fine di ogni mese 20

Sicurezza Informatica - Esempio (2) In ambito militare è importante che: w il target di un missile non venga comunicato ad un utente non autorizzato w il target non venga arbitrariamente modificato w il missile venga lanciato nel momento in cui si inizia a fare fuoco 21

Sicurezza Informatica? (3) Autenticazione (authentication) w Assicurare che i soggetti siano effettivamente chi affermano di essere Non ripudio (non repudiation) w Assicurare che il mittente di un messaggio non possa negare il fatto di aver spedito il messaggio e il destinatario non possa negare di averlo ricevuto Anonymity (Anonimato) w Assicurare che non sia possibile risalire all autore di una certa azione w Difficile da garantire nel mondo digitale Indirizzo Ethernet unico MS Office inserisce il nome dell autore IP trace-back 22

Confidentiality vs Privacy vs Anonymity Privatezza: w Diritto dell individuo di rilasciare (o meno) le informazioni che lo riguardano w Diritto alla segretezza. Anonimato: w Diritto dell individuo di rilasciare (o meno) la propria identità Anonimato commerciale e sanitario Pseudo-anonimato: uso di nome falso E davvero un diritto? 23

Sicurezza Informatica - Tassonomia Sicurezza Informatica. Controllo Livelli di segretezza Equilibrio privatezza-legge Non ripudiabilità Autenticazione Confidentiality (segretezza) Privatezza Anonimato Availability Integrity 24