Sicurezza in Internet. Criteri di sicurezza. Firewall



Documenti analoghi
Sicurezza in Internet

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

La sicurezza nelle reti di calcolatori

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Informatica per la comunicazione" - lezione 13 -

Allegato A: Regole tecniche per la gestione dell identità.

Programmazione in Rete

La sicurezza nel Web

Firma digitale Definizione

La sicurezza nelle comunicazioni Internet

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Protezione delle informazioni in SMart esolutions

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Sicurezza: necessità. Roberto Cecchini Ottobre

Acquisto con carta di credito. Acquisto con carta di credito

La firma digitale CHE COSA E'?

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Approfondimento di Marco Mulas

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza nelle reti

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite Windows 2000 Server

Sommario. Introduzione alla Sicurezza Web

FIRMA DIGITALE Cos'è e come funziona

PKI PUBLIC KEY INFRASTRUCTURES

LA SICUREZZA INFORMATICA IN AMBITO INTERNET. Posta elettronica sicura: certificati personali

Connessione in rete: sicurezza informatica e riservatezza

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

PROF. Filippo CAPUANI. Accesso Remoto

Sicurezza nell'utilizzo di Internet

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Guida ai certificati SSL User Guide

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Prof. Filippo Lanubile

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale

Tracciabilità degli utenti in applicazioni multipiattaforma

Programma. Anno Scolastico 2014/2015

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Posta Elettronica Certificata & Firma Digitale

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Creare connessioni cifrate con stunnel

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

Intranet Sicurezza e sistema di accesso. Carmelo Floridia, consulente SICEI c.floridia@glauco.it

La gestione di rete OSI

Sicurezza: credenziali, protocolli sicuri, virus, backup

Indice. Prefazione. Presentazione XIII. Autori

Sistema di gestione Certificato MANUALE PER L'UTENTE

La Dematerializzazione come opportunità di riduzione dei costi

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A

RETI DI CALCOLATORI. Crittografia. La crittografia

Sicurezza architetturale, firewall 11/04/2006

Software Servizi Web UOGA

Allegato 3 Sistema per l interscambio dei dati (SID)

La sicurezza delle reti

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Firewall e Abilitazioni porte (Port Forwarding)

Sicurezza applicata in rete

CERTIPOSTA.NET, LA PEC CON TIMENET

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Glossario servizi di Sicurezza Informatica offerti

Progettare un Firewall

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

2CSC600146B0902. Sistema di videocontrollo

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Modulo Antivirus per Petra 3.3. Guida Utente

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Sicurezza. IZ3MEZ Francesco Canova

COME CONFIGURARE UN CLIENT DI POSTA

Transcript:

Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza, integrità, non ripudio delle comunicazioni Auditing e gestione accessi non autorizzati Crittografia simmetrica Codifica/Decodifica messaggi Crittografia asimmetrica Codifica/Decodifica messaggi Firma/Verifica_firma messaggi Certification Authority e Certificati digitali 2 Internet, Intranet, Extranet Internet rete globale basata su IP browser=strumento universale di accesso Intranet utilizzo dei protocolli/strumenti Internet per accedere alla rete aziendale Extranet estensione del concetto Intranet per reti geografiche aziendali apertura delle Intranet ai partner aziendali, che Criteri di sicurezza Se non è permesso, è proibito maggiore sicurezza meno flessibile da configurare Se non è proibito, è permesso minore sicurezza più facile da configurare adoperano strumenti Internet (VPN) 3 4 Firewall InterNet Processo che filtra il traffico in ingresso e in uscita da una rete E l unica strozzatura del sistema da proteggere E una barriera tra due reti Siti particolari Accesso a Internet (WWW, ftp) Accesso a FTP server aziendale Mail in uscita verso Internet FW Telnet Rlogin Accesso a WWW aziendale Accesso a FTP server aziendale Mail in ingresso da Internet WWW server Intranet 5 DB server 6 1

Usi tipici di un firewall Controllo sugli accessi Misurazione del traffico e rilevazione di situazioni anomali Limitazione degli accessi da/a particolari aree (es. domini IP, utenti, ecc.) Realizzazione di VPN Tipi di firewall A livello rete (HW) controllo solo sul pacchetto screening router (es. Cisco) A livello applicazione (HW+SW) controllo sul pacchetto e correlazione con l applicazione che lo genera/usa residente su macchina (dedicata o general purpose), es. FireWall 1 su Sun 7 8 Controllo di accesso I meccanismi di controllo assicurano che l accesso (rete, database, applicazioone) venga concesso in base ad una certa policy di sicurezza prestabilita Differenti approcci: username e password token crittografia biometrica Autenticazione Riconoscimento di un utente che si presenta al sistema Processo attraverso il quale il sistema si assicura che l utente richiedente è veramente chi sostiene di essere, usando: le credenziali presentate dall utente le informazione possedute dal sistema 9 10 Autenticazione Username e password ( cosa sai ) Strong authentication ( cosa hai ) Token: password dinamiche con timestamp challenge-response utente: richiesta connessione server: invia challenge (ogni volta diverso) utente: calcola il response, mediante il token, usando il challenge, e lo invia al server server: controlla se response è corretto Certificati digitali Crittografia biometrica ( chi sei ) fingerprint, voiceprint, eyeprint, DNA 11 Sicurezza nelle comunicazioni Integrità dei dati garanzia che i dati non sono stati manipolati tra mittente e destinatario Riservatezza dei dati garanzia che i dati sono intelleggibili solo da mittente e destinatario Non ripudio garanzia contro il possibile disconoscimento sull effettiva occorrenza delle comunicazioni 12 2

Crittografia simmetrica (es. di documento cifrato) Crittografia asimmetrica Mittente DES DES CHIAVE SEGRETA CONDIVISA FRA MITTENTE E DESTINATARIO Problema: la distribuzione e gestione sicura Destinatario Uso di due chiavi, uniche e complementari, tali che ciò che può essere fatto con una chiave (es. codifica), può essere invertito (es. decodifica) solo con la seconda chiave: la chiave privata, generata localmente sul sistema utente, deve rimanere segreta la chiave pubblica, invece, è resa pubblica attraverso Directory server e Certificati Digitali delle chiavi è complessa 13 14 Certificati Digitali Un certificato digitale (Digital ID) è l equivalente elettronico di un documento di identità: esso contiene le informazioni di identità del possessore (, ) contiene la chiave pubblica del possessore è emesso da una trusted authority (Certification Authority) che garantisce sull identità del possessore assegnando il certificato solo dopo avere appurato l identità del richiedente cifrando il certificato con la sua chiave privata 15 Crittografia asimmetrica (es. di documento cifrato) Mittente Codifica CHIAVE PUBBLICA DEL DESTINATARIO Mimmo Paolo Francesco Destinatario CHIAVE PRIVATA DEL DESTINATARIO Decodifica Directory server delle chievi pubbliche (c/o Certification Authority) 16 Crittografia asimmetrica (es. di documento firmato ) Mittente Destinatario Directory Mimmo Paolo Francesco Certification Authority controfirmato da C.A. controfirmato da C.A. Codifica CHIAVE PRIVATA DEL MITTENTE Mimmo Paolo Francesco CHIAVE PUBBLICA DEL MITTENTE Decodifica Directory server delle chievi pubbliche (c/o Certification Authority) 17 Mario Cannataro CHIAVE PRIVATA DELLA CERTIFICATION AUTHORITY Mario Cannataro controfirmato da C.A. 18 3

Sicurezza nelle comunicazioni tra Browser e Web server Sessione SSL Secure Socket Layer (SSL) sistema sviluppato da Netscape basato sull uso dei certificati digitali mutua autenticazione tra web server e browser (utente) riservatezza comunicazioni traffico cifrato usando un unica "session key. (per utente e connessione), a sua volta è cifrata con la chiave pubblica del server integrità delle comunicazioni 19 20 Auditing e gestione allarmi Non è sufficiente predisporre solo strumenti di filtraggio e controllo E necessario monitorare periodicamente il traffico tra le reti per evidenziare situazioni anomale e possibili attacchi Occorre predisporre un insieme di contromisure per gestire tali situazioni Approfondimenti Crittografia simmetrica Crittografia asimmetrica Codifica messaggi Firma messaggi Codifica e firma messaggi Firma digitale Certificati digitali X.509 Virus, worm, etc. 21 22 23 24 4

25 26 27 28 29 30 5

31 32 33 34 6