esercizi su leggi, pianificazione e progetto



Documenti analoghi
MODULI COMPETENZE UNITA di APPRENDIMENTO

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 07 febbraio Usa questa pagina per la brutta, staccala, non consegnarla.

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 20 febbraio 2007

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Sicurezza in Informatica

Azienda Ospedaliera Universitaria Policlinico "G. Martino" SUITESTENSA Portal Portale Web di distribuzione immagini e referti

Organizzazione servizi, Supporto utenti e Autenticazione (Moncalvo Giorgio) Supporto Utenti e Active Directory (Gentili Cristiano)

PolisWeb. Autenticazione e sicurezza nell accesso ai servizi web del Tribunale Civile di Bologna

Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone l accesso sicuro

La sicurezza nella PA: dati e considerazioni

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

associazione nazionale dentisti italiani

Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara

Sicurezza Enti Locali

Registro elettronico scuola ospedaliera rel. 5.0

Il modello relazionale

Privacy e firma digitale

4 Procedura di rilascio della CNS

Sicurezza applicata in rete

Sicurezza dei sistemi e delle reti 1

LABORATORIO di Reti di Calcolatori

1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Distribuzione e certificazione delle chiavi

Soluzioni implementate di Firma Elettronica e Firma Digitale.

Istituto Giannina Gaslini. Progetto Tessera Sanitaria Genova, 15 dicembre 2004

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza

La sicurezza del sistema informativo

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure

RETI DI CALCOLATORI II

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017

Sicurezza ai vari livelli

Tecnologie e applicazioni web JSON Web Token (JWT)

INFORMAZIONI SUL CERTIFICATO DIGITALE


Uso di Internet: Esempio. Prof. Franco Callegati

Specifiche di Interfacciamento al Sistema Centralizzato Nazionale Targhe e Transiti (SCNTT)

PIANO DI PROGRAMMAZIONE DIDATTICA

Da oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O.

ALLEGATO N. 5. I - Misure di carattere generale

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 31 gennaio Usa questa pagina per la brutta, staccala, non consegnarla.

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

MISURE MINIME DI SICUREZZA

A. Ferrari introduzione alle basi di dati

PORTALE NdR. L architettura del sistema

L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM. Relatore: Michele Lugli

I protocolli di sicurezza usati nelle VPN

ABILITA - Documento programmatico sulla sicurezza

La sicurezza delle informazioni

SERVIZI INFORMATICI. Gli studenti iscritti all Università Iuav di Venezia dispongono dei seguenti servizi informatici:

Aspetti informatici. Paolo Lo Re, 2004

PIANO DI STUDI A.A. 2010/2011 CURRICULUM GENERALE I ANNO

PROVA 2 Il candidato sbarri con una crocetta la risposta corretta, tenendo presente che delle tre risposte proposte una sola è quella giusta.

CONCETTI E ARCHITETTURA DI UN SISTEMA DI BASI DI DATI

A. Ferrari introduzione alle basi di dati

Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione

BASI DATI INFORMATICA

Navigazione protetta a misura di scuola!

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

LEP laboratorio di economia e produzione

Reti locali Mauro Nanni

Certificatore Accreditato Poste Italiane S.p.A. Servizio Postecert Firma Digitale

UN AIUTO PER LA PREPARAZIONE DELLA PROVA ORALE DELL'ESAME DI STATO -INFORMATICA GESTIONALE-

La Gestione Informatizzata dell Attività

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione

Realizzare una rete scolastica che consenta di:

BUSTA A. 1) Quale classe TCP/IP viene considerata come rete locale? / / /

Livello Applicazioni Elementi di Crittografia

Progetto Pon n 1 Istituto Rilke

AL CAPITOLATO REQUISITI TECNICI

Architetture Client/Server. Un architettura è centralizzata quando i dati e le applicazioni (programmi) risiedono in un unico nodo elaborativo

Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

We secure your communication

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

Dirigere, amministrare, apprendere per una scuola aperta al futuro. 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni.

S E R V I Z I I N F O R M AT I C I

Corso di Sistemi di Elaborazione Modulo 1 (6 CFU)

Modelli Architetturali. Astrazione del sistema - componenti e struttura - distribuzione delle funzionalità

INFORMATICA PER LE SCIENZE UMANE a.a. 2017/2018

Il nuovo regolamento urbanistico del Comune di Firenze tra servizi e interoperabilità

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

STRUTTURA NR. PERSONE GIORNI LAVORATIVI GIORNI LAVORATI % di ASSENZA*

INFORMATICA PER LE SCIENZE UMANE a.a. 2016/2017

POLITICHE DI SICUREZZA. Allegato P

Appunti di Sistemi A cura del prof. ing. Mario Catalano. Internet e il Web

1 Incontro di Rafforzamento del Network Regionale per la Telemedicina DASOE, 19 Gennaio 2012, Palermo Telepatologia

Elettronica ed Elettrotecnica-Informatica e Telecomunicazioni-Trasporti e Logistica

Basi di Dati Architetture Client/Server

Transcript:

esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

timestamp authority progetta un servizio basato su firma digitale ed una time authority che permetta di provare a terzi che un certo documento esisteva in un certo istante e che non è stato cambiato da allora primitive metti timestamp al documento verifica timestamp 2 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti entità in gioco: utente autorità metti timestamp(m: documento) utente: h=hash(m) utente: invia h all autorità autorità: t è un timestamp, tf=[h t] autorità utente: memorizza tf assieme ad m verifica timestamp(m,tf): t utente: decripta tf con chiave publica dell autoritàe ottiene h t utente: verifica che h=hash(m) utente: return t

timestamp authority e firma progetta un servizio che permetta di provare a terzi che la firma digitale è stata apposta su un documento in un certo istante con una tolleranza comparabile ai tempi di latenza della rete primitive metti firma con timestamp verifica firma con timestamp 3 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti entità in gioco: utente autorità Il sistema prova che il documento era firmato in un certo istante. metti_firma_con_timestamp(m: documento, chiave privata di utente) utente: h=hash(m) utente: hf=[h] utente utente: mf= m hf utente: mettitimestamp(mf) verifica_timestamp(mf,tf): t utente: decripta tf con chiave pubblica dell autorità e ottiene hf t utente: decripta hf con la chiave pubblica dell utente ottenendo h utente: verifica che h=hash(m) utente: return t

lancio missili il servizio lancio missili può essere utilizzato da un colonnello solo per un tempo limitato (ore o minuti) e solo se autorizzato da un generale. supponi che il servizio lancio missili abbia una interfaccia accessibile tramite https progetta un sistema informatico che automatizzi la procedura di controllo mediante l uso di una PKI 4 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

lancio missili: una soluzione generale colonnello 5 autorizzazione 1 4 richiesta certificato K pub richiesta di autorizzazione 2 3 CA genera K pr, K pub 6 certificato K pub, validità che vulnerabilità ha questa architettura? che precauzioni prenderesti? 7 apertura sessione ssl con autenticazione utente tramite certificato K pub, validità servizio lancio missili (si fida della CA del generale) 8 verifica validità 5 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

lancio missili: alcune vulnerabilità/precauzioni sicurezza fisica del server! integrità della CA del generale dipende dal clock del servizio e della CA la sincronizzazione tra i due va assicurata in qualche modo sicuro il generale potrebbe dover scegliere il tempo di validità del certificato limite sulla possibilità di autorizzare per un tempo molto lungo (es max. 1 ora) se la rete non è fidata si devono prendere ulteriori precauzioni denial of service autenticazione del server cioè il colonnello deve essere sicuro che che il server sia quello vero 6 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

ateneo un ateneo tratta tra gli altri i seguenti dati generalità dei dipendenti generalità degli studenti esami sostenuti informazioni sui progetti di ricerca finanziamenti ottenuti dai dipartimenti nel DPS dell ateneo quali dati figureranno tra i trattamenti 7 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti trattamenti generalità dei dipendenti generalità degli studenti esami sostenuti

ospedale un ospedale italiano deve memorizzare le cartelle cliniche dei pazienti in un dbms che precauzioni deve prendere per rispettare la normativa? proponi una architettura 8 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti dbms con memorizzazione su fs cryptato oppure dbms con supporto alla criptazione oppure criptare i campi a livello applicativo prima di inserirli nel db (difficile fare query che coinvolgono tali campi)

azienda una azienda italiana ti chiede un sistema via web (su intranet) per rendere noto ai pazienti le ferie e i loro giorni di malattia che precauzioni deve prendere per rispettare la normativa? proponi una architettura. 9 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti i dati devono viaggiare cifrati https (ssl/tls) il database da cui vengono estratti i dati deve essere cifrato

azienda e protocolli struttura aziendale sede centrale Bologna server amministrazione accesso a internet 2 sedi sede Roma e Milano amministrazione sala ospiti wifi accesso a internet agenti di commercio sviluppa una politica aziendale per il piano di sicurezza che... protegga i dati dell azienda sia conforme alla legge 196/2003 progetta una rete che implementi la politica 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 10 esempio i segreti industriali devono essere protetti da tutti coloro che non fanno parte del personale dell azienda i dati sensibili devono essere cifrati il server C tratta dati personali sensibili le comunicazioni delle sale ospiti devono essere separate da quelle della azienda ecc.

azienda e protocolli policy i servizi offerti dai server di Bologna sono usufruiti dalle amministrazioni di tutte le sedi, dagli agenti di commercio via Internet e contengono segreti industriali gli agenti si collegano da Internet e devono accedere a tutti i server e ai calcolatori delle amministrazioni il server C (customer) offre servizi agli utenti e alle amministrazioni il server C tratta dati personali sensibili dalle sale ospiti si deve poter navigare su internet e accedere al server C 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 11

lavora su questo schema Bologna amministrazione servers server C Roma amministrazione Internet o canali dedicati offerti da da un un ISP ISP Agenti Milano amministrazione 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti ospiti ospiti 12

Bologna amministrazione servers Roma amministrazione ospiti un possibile progetto server C Internet o canali dedicati offerti da da un un ISP ISP Agenti ipsec transport mode o l2tp/ipsec Milano amministrazione ospiti router fw livello 3-4 ipsec tunnel mode https http vlan 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti web proxy web proxy 13

...e inoltre database centralizzato degli incaricati per i trattamenti backup settimanale dei dati aggiornamento antivirus e software per i trattamenti ogni 6 mesi DPS ogni anno formazione degli incaricati 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 14