Sicurezza in Internet



Похожие документы
Sicurezza in Internet. Criteri di sicurezza. Firewall

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

La sicurezza nelle reti di calcolatori

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

La sicurezza nel Web

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Allegato A: Regole tecniche per la gestione dell identità.

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Informatica per la comunicazione" - lezione 13 -

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Programmazione in Rete

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Firma digitale Definizione

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Protezione delle informazioni in SMart esolutions

Sicurezza: necessità. Roberto Cecchini Ottobre

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

La sicurezza nelle comunicazioni Internet

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Sicurezza nelle reti

Acquisto con carta di credito. Acquisto con carta di credito

La firma digitale CHE COSA E'?

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Approfondimento di Marco Mulas

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite Windows 2000 Server

Sommario. Introduzione alla Sicurezza Web

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

PKI PUBLIC KEY INFRASTRUCTURES

Connessione in rete: sicurezza informatica e riservatezza

Sicurezza nell'utilizzo di Internet

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Tracciabilità degli utenti in applicazioni multipiattaforma

PROF. Filippo CAPUANI. Accesso Remoto

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

LA SICUREZZA INFORMATICA IN AMBITO INTERNET. Posta elettronica sicura: certificati personali

Creare connessioni cifrate con stunnel

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Prof. Filippo Lanubile

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

La Dematerializzazione come opportunità di riduzione dei costi

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale

Guida ai certificati SSL User Guide

Firewall e Abilitazioni porte (Port Forwarding)

Sicurezza a livello IP: IPsec e le reti private virtuali

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Sicurezza applicata in rete

La gestione di rete OSI

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

FIRMA DIGITALE Cos'è e come funziona

Sicurezza architetturale, firewall 11/04/2006

LegalCert Remote Sign

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Software Servizi Web UOGA

Sicurezza: credenziali, protocolli sicuri, virus, backup

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

Glossario servizi di Sicurezza Informatica offerti

2CSC600146B0902. Sistema di videocontrollo

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Sistema di gestione Certificato MANUALE PER L'UTENTE

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

RETI DI CALCOLATORI. Crittografia. La crittografia

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A

Indice. Prefazione. Presentazione XIII. Autori

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

Intranet Sicurezza e sistema di accesso. Carmelo Floridia, consulente SICEI c.floridia@glauco.it

La sicurezza delle reti

Sicurezza. IZ3MEZ Francesco Canova

Crittografia e sicurezza informatica. Sistema di voto elettronico

Intarsio IAM Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Allegato 3 Sistema per l interscambio dei dati (SID)

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE

Posta Elettronica Certificata & Firma Digitale

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

Транскрипт:

Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni Auditing e gestione accessi non autorizzati 2

Internet, Intranet, Extranet Internet rete globale basata su IP browser=strumento universale di accesso Intranet utilizzo dei protocolli/strumenti Internet per accedere alla rete aziendale Extranet estensione del concetto Intranet per reti geografiche aziendali apertura delle Intranet ai partner aziendali, che adoperano strumenti Internet (VPN) 3 Criteri di sicurezza Se non è permesso, è proibito maggiore sicurezza meno flessibile da configurare Se non è proibito, è permesso minore sicurezza più facile da configurare 4

Firewall Processo che filtra il traffico in ingresso e in uscita da una rete E l unica strozzatura del sistema da proteggere E una barriera tra due reti 5 InterNet Siti particolari Telnet Rlogin Accesso a Internet (WWW, ftp) Accesso a FTP server aziendale Mail in uscita verso Internet FW Accesso a WWW aziendale Accesso a FTP server aziendale Mail in ingresso da Internet WWW server Intranet DB server 6

Usi tipici di un firewall Controllo sugli accessi Misurazione del traffico e rilevazione di situazioni anomali Limitazione degli accessi da/a particolari aree (es. domini IP, utenti, ecc.) Realizzazione di VPN 7 Tipi di firewall A livello rete (HW) controllo solo sul pacchetto screening router (es. Cisco) A livello applicazione (HW+SW) controllo sul pacchetto e correlazione con l applicazione che lo genera/usa residente su macchina (dedicata o general purpose), es. FireWall 1 su Sun 8

Controllo di accesso I meccanismi di controllo assicurano che l accesso (rete, database, applicazioone) venga concesso in base ad una certa policy di sicurezza prestabilita Differenti approcci: username e password token crittografia biometrica 9 Autenticazione Riconoscimento di un utente che si presenta al sistema Processo attraverso il quale il sistema si assicura che l utente richiedente è veramente chi sostiene di essere, usando: le credenziali presentate dall utente le informazione possedute dal sistema 10

Autenticazione Username e password Certificati digitali Strong authentication Token: password dinamiche con timestamp challenge-response utente: richiesta connessione server: invia challenge (ogni volta diverso) utente: calcola il response, mediante il token, usando il challenge, e lo invia al server server: controlla se response è corretto 11 Sicurezza nelle comunicazioni Integrità dei dati garanzia che i dati non sono stati manipolati tra mittente e destinatario Riservatezza dei dati garanzia che i dati sono intelleggibili solo da mittente e destinatario Non ripudio garanzia contro il possibile disconoscimento sull effettiva occorrenza delle comunicazioni 12

Crittografia simmetrica (es. di documento cifrato) Mittente Destinatario DES DES CHIAVE SEGRETA CONDIVISA FRA MITTENTE E DESTINATARIO Problema: la distribuzione e gestione sicura delle chiavi è complessa 13 Crittografia asimmetrica Uso di due chiavi, uniche e complementari, tali che ciò che può essere fatto con una chiave (es. codifica), può essere invertito (es. decodifica) solo con la seconda chiave: la chiave privata, generata localmente sul sistema utente, deve rimanere segreta la chiave pubblica, invece, è resa pubblica attraverso Directory server e Certificati Digitali 14

Certificati Digitali Un certificato digitale (Digital ID) è l equivalente elettronico di un documento di identità: esso contiene le informazioni di identità del possessore (Mario Cannataro, ) contiene la chiave pubblica del possessore è emesso da una trusted authority (Certification Authority) che garantisce sull identità del possessore assegnando il certificato solo dopo avere appurato l identità del richiedente cifrando il certificato con la sua chiave privata 15 Crittografia asimmetrica (es. di documento cifrato) Mittente Destinatario RSA RSA Codifica Decodifica CHIAVE PUBBLICA DEL DESTINATARIO CHIAVE PRIVATA DEL DESTINATARIO Mario Cannataro Mimmo Paolo Francesco Directory server delle chievi pubbliche (c/o Certification Authority) 16

Crittografia asimmetrica (es. di documento firmato ) Mittente Destinatario RSA RSA Codifica Decodifica CHIAVE PRIVATA DEL MITTENTE CHIAVE PUBBLICA DEL MITTENTE Mario Cannataro Mimmo Paolo Francesco Directory server delle chievi pubbliche (c/o Certification Authority) 17 Certification Authority Directory Mario Cannataro Mimmo Paolo Francesco controfirmato da C.A. controfirmato da C.A. Mario Cannataro RSA Mario Cannataro controfirmato da C.A. CHIAVE PRIVATA DELLA CERTIFICATION AUTHORITY 18

Sicurezza nelle comunicazioni tra Browser e Web server Secure Socket Layer (SSL) sistema sviluppato da Netscape basato sull uso dei certificati digitali mutua autenticazione tra web server e browser (utente) riservatezza comunicazioni traffico cifrato usando un unica "sessionkey. (per utente e connessione), a sua volta è cifrata con la chiave pubblica del server integrità delle comunicazioni 19 Sessione SSL 20

Auditing e gestione allarmi Non è sufficiente predisporre solo strumenti di filtraggio e controllo E necessario monitorare periodicamente il traffico tra le reti per evidenziare situazioni anomale e possibili attacchi Occorre predisporre un insieme di contromisure per gestire tali situazioni 21