Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Documenti analoghi
Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Sicurezza in Informatica

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA DIGITALE E CIFRATURA

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

Manuale Sito Videotrend

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?

Parte II.4 World Wide Web

BOLLETTINO DI SICUREZZA XEROX XRX04-005

GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

CREAZIONE DI UN ACCOUNT UTENTE CON SISTEMA OPERATIVO WINDOWS 7

esercizi su leggi, pianificazione e progetto

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Installazione e uso di Document Distributor

testo Saveris Web Access Software Istruzioni per l'uso

Le sue caratteristiche:

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al )

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

Proteggere la rete I FIREWALL (seconda parte)

Il documento informatico e le firme elettroniche

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

NOTE PER IL CONTROLLO E L INVIO TRAMITE L APPLICATIVO ENTRATEL

FEPA FATTURAZIONE ELETTRONICA PUBBLICA AMMINISTRAZIONE CONTO TERZI

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Crittografia e OpenSource

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

PORTALE NdR. L architettura del sistema

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

SCADENZA MODELLI RED E INV e ISTRUZIONI RICHIESTA MATRICOLE.

Sportello Unico per l Edilizia

ISTITUTO CERTIFICATO EN UNI ISO

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

Cambio password utente

Guida all utilizzo di Campaign Builder

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

2016 PostFinance. Possibili errori

Come fare teleassistenza al dispositivo EPA tramite Sitemanager 3229 con chiave UMTS

GUIDA AL COLLEGAMENTO DEL MODEM ALICE GATE 2 Plus Wi-Fi CON SONY PLAYSTATION 3

Guida alla Registrazione Utenti

La sicurezza nel Web

Informatica in pillole a Pescantina

Formazione Interna Piano Nazionale Scuola Digitale

Firmare le utilizzando il client di posta elettronica Microsoft Office Outlook 2007

Vodafone Station Hacking

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza: credenziali, protocolli sicuri, virus, backup

Documento dei requisiti

REMOTE DISK. GUIDA UTENTE v 2.2

MANUALE REGISTRO ELETTRONICO DOCENTI ANNO SCOLASTICO 2014/2015 I.T.E. SCARPELLINI - FOLIGNO

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

SIMATIC WinCC V7.0 SP2 COMUNICAZIONE CON PLC S7. Leonetti Domenico Versione 2.0

Guida rapida di installazione e configurazione

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver /12/2014

QUESTIONARIO INFORMATIVO

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

La sicurezza aziendale a 360 La protezione delle reti Roberto Covati

Architetture di rete. 4. Le applicazioni di rete

firma digitale tra sicurezza per l utente ed esigenza della Rete

MANUALE DI UTILIZZO DEL SOFTWARE PER L ACCESSO ALLE BANCHE DATI BIBLIOGRAFICHE

Guida alla registrazione dal Portale

Guida all'avviamento di Bomgar B400

8.1 Anagrafica Imprese

Revoca verbale esame firmato digitalmente dal docente

Utilizzo collegamento remoto

OpenVPN e reti private virtuali con una PKI OpenSSL di Valentino ouz Squilloni. Copyright 2004 Valentino Squilloni

TUTORIAL PER MOODLE. Il presente tutorial è una semplice guida all utilizzo della piattaforma Moodle sita all indirizzo

SAP Manuale del firmatario DocuSign

Connessioni sicure: ma quanto lo sono?

Firma digitale remota: procedura per il rinnovo del certificato

Manuale cliente finale portale accertamenti delibera 40

Manuale di configurazione di Mozilla Firefox con Sistema operativo Mac OS X

ESEMPI INTEGRAZIONE PRODOTTI

Configurare Comodo Internet Security 5.0 per emule AdunanzA

Utilizzo firma digitale all interno della procedura protocollo informatico per l invio delle in partenza

Manuale di istruzione per l accesso ai servizi CURIT. per Amministratori di Condominio. a cura di ILSPA

Guida Rapida per la configurazione di una rete di strumenti Electrex con Yocto net e il software Energy Brain:

Per cominciare è necessario:

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

e-business Saipem Requisiti tecnici per l utilizzo del Servizio e-business Saipem

LA STRONG AUTHENTICATION SMART APP

Caratteristiche e accesso alla casella

COME CONFIGURARE LA PEC SU OUTLOOK EXPRESS

Configurazione Apple Mail

Diritto dei Mezzi di Comunicazione. Indice

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Programma. Anno Scolastico 2014/2015

SMARTFAX Quick Start

Estrazione AIR Puglia

Istruzioni di compilazione

NOTIFICHE TELEMATICHE

GUIDA ALLA CONNESSIONE DELLA RETE WIRELESS FACOLTA DI ECONOMIA. Sistema Operativo WINDOWS VISTA

Guida alla gestione delle domande di Dote Scuola per l A.S Scuole Paritarie

Transcript:

Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi locale Un po più difficile in una rete ethernet, ma fattibile Perciò è nato https - usa la porta 443 Usato per criptare i propri dati sensibili e di accesso (user e password) ai siti web

Crittografia Metodo per offuscare un messaggio, trasformando i caratteri dell alfabeto usato Scopo: rendere il messaggio incomprensibile agli altri, difficilmente decifrabile

Crittografia a chiave simmetrica Il messaggio è crittografato con l uso di una chiave (una stringa di caratteri abbastanza lunga, usata appunto per trasformare il messaggio), conosciuta dal mittente e dal destinatario Es. chiave WPA2 per poter criptare e decriptare il traffico in una rete wi-fi, e poter quindi accedere alla rete, inviare e ricevere i pacchetti. Il destinatario deve conoscere la chiave di codifica Questo può essere rischioso

Crittografia a chiave asimmetrica Si usano due chiavi: pubblica e privata Sono generate dal destinatario dei nostri messaggi Il destinatario può essere anche un sito Web (poi lo vediamo) Il mittente possiede la chiave pubblica corrispondente a quella privata La chiave pubblica serve per crittografare (criptare) il messaggio La chiave pubblica può averla chiunque. Il destinatario possiede la chiave privata che serve per decriptare il messaggio, la conosce solo lui.

Firma digitale Un soggetto può anche usare la sua chiave privata per firmare i messaggi che manda agli altri una firma digitale è una stringa creata tramite un processo di matematico si crea una funzione hash del messaggio su cui vogliamo applicare la firma Si codifica l hash con la chiave privata, ottenendo così la firma digitale La firma serve per farsi riconoscere Chi riceve il messaggio, può decifrare la firma del mittente con la relativa chiave pubblica (del mittente) e verificare così l identità del mittente

Certificati digitali Unico problema: come facciamo ad essere sicuri che la chiave pubblica che abbiamo è realmente quella del soggetto con cui vogliamo comunicare (es. un sito web)? Si usano i certificati Un certificato è rilasciato da un autorità di certificazione, e firmato da quest ultima Il certificato attesta l identità del soggetto, cioè della sua chiave pubblica, che ci viene messa a disposizione Il certificato contiene La chiave pubblica del soggetto I dati del soggetto: nome, indirizzo, società, indirizzo IP, etc. La firma dell autorità di certificazione

Il browser Web Il browser Web contiene la lista dei certificati auto-firmati delle autorità di certificazione, In parole semplici, contiene le chiavi pubbliche delle autorità di certificazione, e si fida di esse. Quando ci connettiamo ad un sito, il sito ci dà la sua chiave pubblica certificata con la firma di un autorità di certificazione Il browser riconosce la firma dell autorità di certificazione, e se l esito del riconoscimento è positivo, si fida del sito web, stabilendo una connessione criptata https (http con SSL) con cui possiamo fare l accesso sicuro al sito web

Attenzione Questo discorso vale se il nostro browser è pulito Attenzione al software che installiamo sul nostro computer Il nostro computer non deve essere infetto da virus o simili Se fosse infetto, il browser potrebbe essere stato modificato dal virus, il quale potrebbe aver inserito nel browser dei certificati di autorità fasulle O semplicemente, potrebbe aver installato sul computer un key-logger con una backdoor

Approfondimento Sicurezza Multi-utenza Amministratore Utenti limitati Privilegiare l uso dell utenza limitata Uso di firewall e antivirus Controllare l attendibilità delle fonti nel Web