Connessione in rete: sicurezza informatica e riservatezza



Похожие документы
La sicurezza delle reti

Sicurezza dei sistemi informatici Firma elettronica E-commerce

La sicurezza nelle reti di calcolatori

Programmazione in Rete

Sicurezza in Internet

La sicurezza nelle comunicazioni Internet

Cenni sulla Sicurezza in Ambienti Distribuiti

Sicurezza in Internet. Criteri di sicurezza. Firewall

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza dei sistemi informatici Firma elettronica E-commerce

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Indice. Prefazione. Presentazione XIII. Autori

Informatica & Sistemi di Elaborazione delle Informazioni. Informatica & Facoltà di Medicina e Chirurgia CdL Medicina e Chirurgia A.A.

Intranet Sicurezza e sistema di accesso. Carmelo Floridia, consulente SICEI c.floridia@glauco.it

Protezione della posta elettronica mediante crittografia

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Sicurezza nelle reti

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Protezione delle informazioni in SMart esolutions

Firewall e Abilitazioni porte (Port Forwarding)

Sicurezza delle reti IP

StarShell. IPSec. StarShell

Servizio di accesso remoto con SSL VPN

Sicurezza delle applicazioni di rete

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Anonimato in Internet

Secure socket layer (SSL) Transport layer security (TLS)

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

OpenVPN: un po di teoria e di configurazione

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

OpenVPN: un po di teoria e di configurazione

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino ( ) 1

Sicurezza nei Sistemi Informativi

Prof. Filippo Lanubile

Sicurezza a livello IP: IPsec e le reti private virtuali

Connessione di reti private ad Internet. Fulvio Risso

La sicurezza nel Web

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Sommario. Introduzione alla Sicurezza Web

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

1. Servizio di accesso remoto con SSL VPN

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Sicurezza delle reti IP. Sicurezza delle reti IP

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Introduzione alla rete Internet

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Accesso remoto via canali dial-up. Sicurezza delle reti IP. Autenticazione degli accessi remoti. Autenticazione di canali PPP

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE

Approfondimento di Marco Mulas

Installazione di una rete privata virtuale (VPN) con Windows 2000

Esercitazione 2 Certificati

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Allegato 3 Sistema per l interscambio dei dati (SID)

Tracciabilità degli utenti in applicazioni multipiattaforma

Programma. Anno Scolastico 2014/2015

Dal protocollo IP ai livelli superiori

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.

Sicurezza delle reti e dei calcolatori

Informatica per la comunicazione" - lezione 13 -

Introduzione alla rete Internet

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab Achab techjam Gateway PEC per MDaemon

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.

Reti private virtuali (VPN) con tecnologia IPsec

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

CONNESSIONE DI UN PC ALLA RETE INTERNET

La sicurezza nelle reti di calcolatori

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A

Problemi legati alla sicurezza e soluzioni

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Introduzione alla sicurezza delle reti e dei sistemi informativi. Introduzione alla sicurezza

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

Firma digitale e PEC: facili e sicure

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Транскрипт:

Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000 Palazzo dei Congressi Piazzale Kennedy - EUR

WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino

SOMMARIO Prof. A. Lioy Dr. C. Giustozzi Ing. M. Terranova Prof. E. Bertino Ing. A. Guarino Sicurezza delle reti e dei sistemi informativi Privacy e firma digitale La sicurezza nella Rete Unitaria Protezione della riservatezza in basi di dati Sicurezza informatica e produzione statistica

WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Sicurezza delle reti e dei sistemi informativi A. Lioy

Sicurezza delle reti e dei sistemi informativi Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica 1 Perché è esploso il problema sicurezza? 2

Sicurezza: dove è il nemico? fuori dalla nostra organizzazione difesa del perimetro (firewall) protezione dell Extranet (VPN) dentro la nostra organizzazione protezione della LAN / Intranet ovunque protezione delle applicazioni 3 Proprietà di sicurezza autenticazione semplice / mutua autorizzazione integrità riservatezza non ripudio disponibilità tracciabilità authentication simple / mutual authorization integrity privacy, secrecy non repudiation availability accountability 4

Mutua autenticazione Ciao, sono Alice! Piacere di incontrarti Alice! Parlo con la banca? Certo! Sgrinfia & Arraffa S.r.l. Alice 5 La piramide della sicurezza $$$ log integrità riservatezza autorizzazione autenticazione $$$ log integrità riservatezza autorizzazione autent. 6

L ABC degli attacchi IP spoofing / shadow server qualcuno si sostituisce ad un host packet sniffing si leggono password di accesso e/o dati riservati connection hijacking / data spoofing si inseriscono / modificano dati durante il loro transito in rete denial-of-service si impedisce il funzionamento di un servizio (es. la guerra dei ping) 7 A quale livello di rete è meglio realizzare la sicurezza? Application firewall? IPSEC? smart-card? apparati cifranti? guardie armate? Presentation Session Transport Network Data Link Physical 8

documenti sicuri La rivoluzione copernicana Web sicuro e-mail sicuro PKI X.509 accessi remoti sicuri VPN sicure boot sicuro sicurezza di NT no virus e cavalli di troia pagamenti sicuri 9 Esempio di certificato X.509 version 2 serial number 1231 signature algorithm RSA with MD5, 1024 issuer C=IT, O=Polito, OU=CA validity 1/1/2000-31/12/2000 subject subjectpublickeyinfo CA digital signature C=IT, O=Polito, CN=Antonio Lioy, Email=lioy@polito.it RSA, 1024, xx...x yy...y 10

Sicurezza a livello network protezione end-to-end per reti omogenee a livello logico (es. IP) rete IP server router router client 11 IPsec: formati AH e ESP parte protetta IP header header AH TCP header + data parte in chiaro IP heade r parte crittografata header ESP payload crittografato 12

Sicurezza del DNS attacco 1: shadow server attacco 2: avvelenamento della cache DNS sicuro con chiavi RSA per ogni nameserver DNS server (shadow) DNS server DNS server IP (www.microsoft.com)? 13 Firewall e sicurezza applicativa i firewall proteggono da attacchi sui canali che vengono chiusi ma nulla possono fare per i canali che restano aperti per i canali aperti occorre protezione a livello applicativo F W 14

SSL / TLS (1) https://www.polito.it/ server Web sicuro (2) configurazione di sicurezza (3) cert (www.polito.it) (4) cert (utente) browser (5) canale sicuro (SSL / TLS) N.B. è sicurezza di canale, quindi non protegge i dati sul browser e sul server 15 Sicurezza dei collegamenti interattivi autenticazione del server autenticazione del client protezione del canale canale SSL (es. SSLtelnet, SSLftp) cert X.509 o (user + password) dati 16

Posta elettronica sicura: S/MIME utilizza firma digitale con certificati X.509v3 protegge messaggi MIME testo firmato tabella Excel docum. Word firma digitale in formato S/MIME firmato e cifrato testo tabella Excel docum. Word firma digitale in formato S/MIME busta cifrata in formato S/MIME testo cifrato tabella Excel docum. Word busta cifrata in formato S/MIME 17 Documenti elettronici FORMATI STANDARD DEI: certificati firme digitali ruoli documenti marche temporali certificato 18