Sicurezza informatica



Похожие документы
Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Informatica per la comunicazione" - lezione 13 -

Firma digitale Definizione

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Identità e autenticazione

Reti e Internet: introduzione

REV. 2015/00 Pag. 1 di 5

CitySoftware PROTOCOLLO. Info-Mark srl

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Internet e posta elettronica. A cura di Massimiliano Buschi

Problematiche correlate alla sicurezza informatica nel commercio elettronico

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

La firma digitale CHE COSA E'?

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Client - Server. Client Web: il BROWSER

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL

IL SERVIZIO DI POSTA ELETTRONICA

PEC un obbligo che semplifica

Allegato 3 Sistema per l interscambio dei dati (SID)

Software Servizi Web UOGA

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

EUROCONSULTANCY-RE. Privacy Policy

Firma digitale: aspetti tecnologici e normativi. Milano,

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

L interscambio documentale per via telematica: strumenti e mezzi

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

LE RETI: STRUMENTO AZIENDALE

Proteggi gli account personali

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Quasar Sistemi S.r.l.

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

e-government La Posta Elettronica Certificata

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Modulo 12 Sicurezza informatica

PRIVACY. Federica Savio M2 Informatica

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

POSTA ELETTRONICA CERTIFICATA

Lezione 1 Introduzione

IT Security 3 LA SICUREZZA IN RETE

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Secure domande e risposte

Reti Informatiche. dott. Andrea Mazzini

Domande e risposte su Avira ProActiv Community

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Per l utilizzo dei sistemi di videosorveglianza sul territorio

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Certificati digitali con CAcert Un'autorità di certificazione no-profit

La sicurezza nelle comunicazioni Internet

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

Le imprese di nuova costituzione dovranno dotarsi di certificata da subito, all atto della costituzione.

Introduzione alla crittografia con OpenPGP

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

Il nuovo codice in materia di protezione dei dati personali

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Corso di Informatica

SICUREZZA INFORMATICA MINACCE

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA

Tipologie e metodi di attacco

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

FIRMA DIGITALE Cos'è e come funziona

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Reti di calcolatori ed indirizzi IP

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Crittografia e sicurezza informatica. Sistema di voto elettronico

Hardware delle reti LAN

1) GESTIONE DELLE POSTAZIONI REMOTE

Posta Elettronica & P.E.C.

Транскрипт:

Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni

Situazioni in cui la sicurezza è essenziale: - Transazioni economiche (es. acquisti via internet) - Trasmissione di dati riservati (es. cartelle cliniche, materiale protetto da copyright) - Integrità dei dati trasmessi (manipolazione dei dati durante il transito tra sistemi)

Chi sono gli hacher? Originariamente erano esperti informatici che passavano il tempo, anche a scopo ricreativo, esplorando i limiti di funzionalità di programmi e sistemi operativi, anche con l'intenzione di perfezionarne le caratteristiche, scovandone le imperfezioni e le vulnerabilità. Con il tempo questo termine è passato a designare veri e propri pirati informatici Il primo importante incidente di violazione della sicurezza di computer avvenne nel novembre 1988, con quello che fu definito Morris worm che portò alla creazione del primo Centro di Coordinamento (CERT, Computer Emergency Response Team) per rilevare gli incidenti di sicurezza informatica.

Alcuni pericoli derivanti dalla violazione della sicurezza: - Furto di codici di accesso bancari - Furto d identità (dati usati per identificare una persona, es. codice fiscale, numero di carta d identità,...) - Furto di dati - Modifica o cancellazione di dati - Utilizzo del computer per azioni illegali (zombie)

Zombie e Botnet Uno zombie computer in cui è stato indebitamente installato un programma di controllo (bot, contrazione di robot) dello stesso a insaputa dell utente. Un computer di questo tipo è controllabile da remoto e può essere usato per una serie di attività, spesso illegali. Un insieme di computer di questo tipo si chiama botnet. Esempio di attività illecita: Tizio chiede ad una società dotata di server di posta elettronica e di sito web xmila euro o verranno danneggiati. La società rifiuta e Tizio attiva la sua botnet istruendo i computer affinché inviino 1 messaggio di posta elettronica al secondo. Se la botnet in questione è costituita da 10000 computer il server di posta elettronica sarà subissato da 10000 mail/s. un attacco di questo tipo si chiama DoS (denial of service) o, dato che i bot appartengono a reti distribuite in tutto il globo, DDoS (distributed denial of service)

Dove è necessaria la sicurezza Sicurezza all origine e alla destinazione dei dati (il computer in cui i dati sono ospitati durante l elaborazione o in attesa di essere trasmessi) Sicurezza durante il transito dei dati (le reti attraverso le quali i dati arrivano a destinazione)

Come avviene la violazione di sicurezza - Trasmissione dei dati verso una destinazione illegittima a insaputa dell utente (software dedicato, es. virus) - Trasmissione dei dati verso una destinazione illegittima da parte dell utente in buona fede (phishing) - Intercettazione dei dati (sniffer, keylogger)

In Italia, c è una branca della Polizia di Stato, la Polizia Postale e delle Comunicazioni che si occupa delle attività illecite effettuate attraverso l'utilizzo dei mezzi di comunicazione. Come garantire la sicurezza in proprio Aggiornamento del sistema operativo: corregge bachi presenti nel sistema usati per evitarne le difese Installare software dedicato (antivirus, firewall) Utilizzare la Criptografia dei dati: rende i dati comprensibili solo per chi è in grado di decriptografarli Certificati: sistema di autenticazione basato sul concetto di chiave pubblica Più importante di tutti: BUON SENSO

SPAM E un disturbo di livello e continuità tali da ostacolare la possibilità di comunicare Si esplica essenzialmente in messaggi inutili che intasano le caselle e i sistemi di posta Per es:

Criptografia La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata o anche solo crittografia a chiave pubblica è un tipo di criptografia in cui ad ogni attore coinvolto è associata una coppia di chiavi: la chiave privata, personale e segreta, viene utilizzata per decodificare un documento cifrato; la chiave pubblica, che deve essere distribuita, serve a crittare un documento destinato alla persona che possiede la relativa chiave privata. Si nota che per criptare i messaggi occorre il lucchetto del destinatario mentre per ricevere si usa soltanto la propria chiave segreta, rendendo l'intero processo di cifratura/decifratura asimmetrico. Chiunque intercettasse il lucchetto o il messaggio chiuso non potrebbe leggerne il contenuto. Al contrario nella criptografia simmetrica

https Alcuni siti web offrono il protocollo https, in cui la s finale significa secure In questo caso la trasmissione dei dati avviene in modalità criptata e quindi non intercettabile da terzi Di solito l https viene utilizzato dove la trasmissione dei dati sensibili deve essere garantita come nei casi di banche o negozi online.

Esempio:

RETI INFORMATICHE Switch Router LAN = local access network MAN = metropolitan access network WAN = wide access network

Che cosa è il GARR? In Italia, come in molti altri paesi, la rete Internet è nata allo scopo di mettere in comunicazione la comunità scientifica. L'ente che ha avuto il controllo totale della rete internet fino a pochissimi anni fa è il GARR (Gruppo Armonizzazione Reti di Ricerca), che ha provveduto a collegare tutte le principali Università italiane, così come i centri di ricerca pubblici Con la nascita di una domanda di accesso commerciale, si è sviluppato i il servizio Interbusiness. Questa è una società del gruppo Telecom che vende, o meglio affitta, collegamenti di rete di vario tipo Tuttavia il GARR è ancora responsabile della creazione dei nuovi domini secondari all'interno del dominio.it

L attuale infrastruttura di rete GARR-G (GARR-Giganet) è dedicata alla comunità italiana dell Università e della Ricerca ed è operativa ed in continua evoluzione dal 2003

Connettività GARR di Firenze:

RISORSE INFORMATICHE (BIBLIOGRAFICHE) dell UNIVERSITA di FIRENZE

Un ottimo database per articoli scientifici: Scifinder Scholar

La lezione continua con esempi di ricerca bibliografica