Seminari Eucip, Esercizio e Supporto di Sistemi Informativi



Documenti analoghi
b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Dal protocollo IP ai livelli superiori

Le Reti Informatiche

Protocolli applicativi: FTP

Reti di Calcolatori. Il Livello delle Applicazioni

Siti web centrati sui dati (Data-centric web applications)

TCP/IP: INDIRIZZI IP SIMBOLICI

Elementi di Informatica e Programmazione

Applicazioni web centrati sui dati (Data-centric web applications)

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

Architettura client-server

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

InterNet: rete di reti

Reti di calcolatori. Reti di calcolatori

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Lo scenario: la definizione di Internet

Corso Creare Siti WEB

Come funziona internet

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

19. LA PROGRAMMAZIONE LATO SERVER

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Capitolo 16 I servizi Internet

Internet Architettura del www

Reti di Telecomunicazione Lezione 6

CONCETTI DI NAVIGAZIONE IN RETE

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

appunti delle lezioni Architetture client/server: applicazioni client

Comunicazione nel tempo

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

La sicurezza nelle reti di calcolatori

Internet e i suoi servizi. Luca Cervone (luca.cervone@unibo.it)

Protocolli e architetture per WIS

Il funzionamento delle reti

Siti interattivi e dinamici. in poche pagine

Elementi di Informatica e Programmazione

Lezione n 1! Introduzione"

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

La sicurezza nel Web

Livello di Applicazione in Internet

Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, Pisa

OSOR. Applicazioni di Rete

Componenti Web: client-side e server-side

Ipertesto. Reti e Web. Ipertesto. Ipertesto. Ipertestualità e multimedialità

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Internet: Domini e spazi web. conoscerlo al meglio per usarlo meglio Gabriele Riva - Arci Barzanò

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Contenuti. Applicazioni di rete e protocolli applicativi

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Introduzione all elaborazione di database nel Web

Corso di recupero di sistemi Lezione 8

Introduzione alla rete Internet

ESERCITAZIONE Semplice creazione di un sito Internet

Architetture Web Protocolli di Comunicazione

Informatica per la comunicazione" - lezione 9 -

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Standard di comunicazione

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Programmazione in Rete

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Corso di Informatica

Approfondimento di Marco Mulas

Esercitazione 2 Certificati

Sommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli

HTML il linguaggio per creare le pagine per il web

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

ARP (Address Resolution Protocol)

Sicurezza in Internet. Criteri di sicurezza. Firewall

Stack protocolli TCP/IP

Il Web Server e il protocollo HTTP

Internet e posta elettronica. A cura di Massimiliano Buschi

Introduzione alla rete Internet

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione

Protezione delle informazioni in SMart esolutions

Introduzione all uso di Internet. Ing. Alfredo Garro

Introduzione alla rete Internet

Sicurezza in Internet

Transcript:

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza

Sicurezza su Sicurezza della La Globale La rete è inerentemente insicura Lo sforzo per ottene/manipolare dati bilanciato con il valore dei dati stessi Caratteristiche della Sicurezza Riservatezza e Autenticità: Sniffing e Spoofing Disponibilità: Denial-of-service, worm Integrità: Man-in-the-middle

Crittografia scopo: garantire la riservatezza Sicurezza della La Globale

Crittografia Simmetrice e a Chiave pubblica Sicurezza della La Globale Principi di Base Simmetrica: due utenti usano la stessa chiave Chiave deve essere segreta Deve essere difficle da identificare Sicurezza chiavi monouso Come le distribuisco (Diffie-Hellman-Merkle)? Chiave pubblica (RSA) Due Chiavi per ciascun utente: Pubblica e Privata La chiave Pubblica deve essere nota a tutti. A manda a B un messaggio codificato con PubKey b B decodifica messaggio utilizzando la sua chiave segreta Sicurezza garantita dalla non reversibilitá algoritmo di criptazione (chiave 512 a 4096 bit)

Firma digitale Sicurezza della La Globale Principi di Base Bob vuole essere sicuro che è veramente Alice che ha mandato il messaggio RSA utilizzato per firma Alice crea un impronta del messaggio (Hash) Alice cripta l impronta con chiave privata Bob utilizza la chiave pubblica di Alice con RSA per ottenere l impronta in chiaro Bob dal messaggio genera l impronta (Hash) Se le due impronte sono uguali solo Alice può aver mandato il messaggio La chiave pubblica deve essere assicurata da una Authority

Autenticazione utenti Sicurezza della La Globale X.509 X.509 Standard per autenticazione utenti basato su certificati chiave pubblica certificata da authority Secure Socket Layer (SSL) Standard di sicurezza livello trasporto Valido per tutte applicazioni che utilizzano TCP Autenticazione, integrità confidenzialità

Funzionalità DNS Sicurezza della La Globale perchè serve un DNS? Nodi (terminali) su internet individuati da IP a 32 bit In pratica più comodo utilizzare indirizzi simbolici 216.239.59.103 www.google.com DNS = Domain Name System Database distribuito che traduce indirizzi IP in nomi simbolici Protocollo (protocollo DNS) usato dagli host per richiedere traduzioni di nomi simbolici in indrizzi IP

Gerarchia dei Nomi Gerarchia Sicurezza della La Globale Caratteristiche Gerarchia Gerarchia va da Destra a Sinistra I Top Level Domain (es.com) assegnati da autorità apposita IANA 1 TLD non sempre rel. a nazione geografica (Es.com) 1 International Assigned Number Authority

DNS modalità funzionamento Sicurezza della La Globale Gerarchia Gerarchia Nomi Gerarchia dei server dei nomi Traduzione basata su interazione client-server host richiede indirizzo a server DNS locale se richiesta non soddisfacibile server DNS richiede a DNS radice indirizzo del nameserver del dominio protocollo basato su UDP Nota: relazione IP Nomi uno a molti

su rete Sicurezza della La Globale Caratteristiche generiche distribuite Coinvolgono scambio di messaggi tra processi dislocati su macchine differenti WWW, posta elettronica, trasferimento file. In genere seguono il modello client/server

Il World Wide Web Sicurezza della La Globale Applicazione per scambiare documenti Formato standard documenti (HTML) Processi Server (Web Server) Processi Client (Browser) Protocollo (HTTP)

Il protocollo HTTP Sicurezza della La Globale Caratteristiche principali Gestisce scambio di oggetti (pagine Web) Client apre connessione ed invia richieste di oggetti Server aspetta richieste e le gestisce Basato su TCP/IP Messaggi testuali basati su pochi comandi (GET, POST, HEAD) Connessione non persistente (1.0) o persistente (1.1) Autenticazione utenti basata su username e password o su cookie (anche entrambe possibili) Web caching

Pagine Web Sicurezza della La Globale Cosa sono Insieme di oggetti, testo e riferimenti ad altre pagine Web Sono visualizzate dai browser Specificate in HTML (Hyper Text Markup Language) Indirizzate da un URL (Universal Resource Locator)

URL Sicurezza della La Globale Schema generale di un URL Dove si trova la risorsa (www.dis.uniroma1.it:80) Nome risorsa (index.html) protocollo da usare per ottenere la risorsa (http://) http://www.dis.uniroma1.it/index.html = http://dis.uniroma1.it HTTP, file, FTP un URL un file possibile sovraccarico server

HTML Sicurezza della La Globale Il linguaggio HTML HTML usa annotazioni (MarkUp) per formattare il testo (es <b> bold </b>) Browser interpreta HTML e visualizza la pagina pagina html = <html> <head> testata pagina </head> <body> corpo pagina </body> Form trasmettono dati al server metodo POST e GET

Non solo HTML... Sicurezza della La Globale Programmazione server e client side Scambio pagine web processo statico Sia server che client possono anche eseguire programmi durante l interazione Lato client: script interpretati direttamente dal browser (JavaScript) plug-in esterni attivati da tag HTML (es <OBJECT> <APPLET>) Lato server: JSP, PHP, ASP attivati da tag specifici HTML CGI, servlet totalmente esterni alla pagina Web

Common Gateway Interface CGI Sicurezza della La Globale Interfaccia con programmi esterni con il server Web Il Web server rileva l invocazione di un programma CGI e lo esegue I programmi CGI possono essere scritti in un qualsiasi linguaggio eseguibile dal server In genere si usano script Python, Perl, comandi shell Unix.

Componenti e Protocolli Sicurezza della La Globale

Transazione esempio Sicurezza della La Globale

Formato messaggi posta Sicurezza della La Globale

SMTP Sicurezza della La Globale concetti base client/server client= client posta o server posta, server = server posta Hand-Shacking, Trasmissione, Chiusura Basato su TCP/IP Richieste = comandi Testuali Risposte = codici di stato

POP3 Sicurezza della La Globale Post Office Protocol Protocollo per scaricare posta client di posta = client, server di posta = server basato su TCP e comandi testuali Tre fasi: Autenticazione, Trasferimento, Aggiornamento Autenticazione basata su username e passwd Trasferimento client manda comandio per trasferire posta Aggiornamento server aggiorna la mailbox in corrispondenza dello scambio precedente

IMAP Sicurezza della La Globale Internet Mail Access Protocol Feature di base come POP (TCP, comandi testuali, scaricamento posta etc.) Molto più complesso Permette gestione di cartelle sul server

Posta via Web Sicurezza della La Globale Introdotta di recente Google, Yahoo, hotmail, etc. Un server Web funge da client di posta Utente utilizza un browser che colloquia con il sever Web tramite HTTP Molto utile per utenti che non accedono la posta sempre dallo stesso PC

in Sicurezza della La Globale Tipiche applicazioni multimediali Ascolto brani musicali Visione filmati Voice over IP (VoIP)

Requisiti e tecniche per le su Sicurezza della La Globale Impatto sulla rete Flussi dati molto consistenti Congestione servizio scadente In genere utilizzo UDP Molto spesso utilizzano i concetti di Streaming e Buffering VoIP delay è una problematica molto importante Largo utilizzo compressione buone capacità di calcolo o processori dedicati Grosse quantità di dati buone capacità immagazzinamento dischi grandi e veloci, molta RAM