La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Presentazioni simili


Presentazione sul tema: "Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione."— Transcript della presentazione:

1 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione

2 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 2 Ovvero … Rendiamo sicure le nostre comunicazioni ed i nostri dati: Crittografia e password. Protezione dai virus Conservazione dei documenti

3 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 3 Cosè la sicurezza Comunicare richiede la certezza che il messaggio … Venga percepito. Non sia modificato. Non sia pericoloso. Sia letto solo dalla persone cui è indirizzato.

4 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 4 Internet e la comunicazione La facilità di inserimento e lettura e la universalità di internet, hanno reso il problema più attuale, anche se …

5 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 5 Sicurezza e lettura dei messaggi Già nella seconda guerra mondiale si è posto il problema di far si che il messaggio fosse letto e capito solo dalle persone cui era indirizzato.

6 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 6 Protezione del messaggio Non esistevano mezzi per proteggere il mezzo di trasmissione del messaggio e non esistono tuttora.

7 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 7 Crittografia Si è sviluppata quindi una tecnica già nota nellantichità Introdurre metodi per rendere il messaggio inintelligibile, non possedendo una chiave di lettura. Lattacco alle ore 13 czzeeqcnngqtgAC Lingenuità di questa trasformazione fa si che un crittografo la traduca in tempi brevissimi … se poi usiamo il computer …

8 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 8 Metodi crittografici elementari Cifrari di sostituzione a b c d e f g h i j k l m n o p q r s t u v w x y z | | | | | | | ecc. s z u r t y h …. Oppure una matrice in cui la lettera sostitutiva è individuata su righe diverse individuate a loro volta da una parola chiave.

9 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 9 Decrittografia Ricerca delle lettere più frequenti in una lingua.

10 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 10 Crittografia Ciò impone metodi più complessi che però possono rendere anche il lavoro del compilatore molto lungo e difficile. In ogni caso il computer è uno strumento estremamente utile per un cripto-analista.

11 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 11 La chiave crittografica La chiave crittografica è un metodo per trasformare un messaggio in modo che possa essere interpretato solo da chi ha la chiave di lettura.

12 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 12 La chiave crittografica I crittografi oltre a studiare metodi di crittografia dei documenti, studiano metodi per leggere in chiaro documenti crittografati.

13 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 13 Crittografia Occorrono quindi chiavi complesse. Ma anche le chiavi più complesse possono essere individuate da un moderno programma di decrittazione applicato al computer.

14 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 14 La chiave crittografica È solo questione di tempo …

15 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 15 Crittografia e password Oltre che complessa una chiave di crittografia deve esser cambiata spesso. Analogamente devono essere cambiate spesso le password di accesso ad un sito. Anche le password devono essere complesse.

16 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 16 Crittografia e password Gli studi dei crittografi sono molto utili per rendere le password … sicure. Ossia … non facilmente ricostruibili.

17 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 17 Password I pirati informatici usano strumenti sofisticati che consentono di determinare rapidamente migliaia di probabili password con luso di semplici indizi ricavabili dalle caratteristiche dellaccount e del suo titolare. È solo questione di tempo …

18 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 18 Password La password deve essere facile da ricordare ma … difficile da intuire Pensare una frase da utilizzare per la costruzione della password Usare pass frase Sostituire alcuni caratteri con simboli Assurdo @££u%$0 Usa il controllo delle password.

19 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 19 Password La Password vuota È più sicura di una sequenza 12345 Non permette il collegamento a computer diversi. Il computer non è accessibile da persone diverse. Non usarla per computer diversi La segretezza Non comunicarla Non scriverla in luoghi accessibili da altri Non spedila per posta elettronica

20 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 20 Password Sicurezza Modificare frequentemente Non inserirla in computer sui quali non si ha il controllo Furto Controllare frequentemente le informazioni protette I Report degli acquisti on line Rivolgersi alle autorità competenti. Attenzione al furto della propria personalità

21 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 21 Password e accesso al sistema Se qualcuno riesce ad accedere al vostro computer … Avrà a disposizione tutte le password che il computer contiene Atenzione quindi a proteggere il computer da accessi indesiderati Virus Trojan Ecc.

22 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 22 Password: SI-NO SI Lunga: almeno 7 caratteri e/o simboli. Includere maiuscole, minuscole, numeri e simboli. Variata: non ripetere gli stessi caratteri Numeri e lettere scelti casualmente. NO Utilizzare in tutto in parte laccount Parole reali in qualsiasi lingua Nomi e date di nascita Numeri e lettere in sequenza … alfabeto Lettere o simboli con sequenza ricavata dalla tastiera.

23 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 23 Password: la gestione SI Password diverse per siti diversi. MODIFICARE LA PASSWORD FREQUENTEMENTE … almeno ogni sei mesi NO Annotare la password sullo schermo. Utilizzare la funzionalità memorizza la password. Annotare la password sulla rubrica

24 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 24 Password: Sicurezza ?!? MAI ! Controllate frequentemente i documenti che ricevete Estratti conto, fatture, comunicazioni importanti … ecc. Se avete ragionevoli dubbi non esitate a contattare chi dovrebbe avervi inviato il documento. … forse il vecchio telefono o la posta servono ancora.

25 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 25 Password: gli attacchi Tentativi di intrusione (se li conosci li eviti) Casuali tentando di indovinare nomi probabili: figli, città di nascita, squadre sportive, ecc. Dizionario in linea ottenuto con file di testo delle parole usate. Dizionario non in linea ottenuto da file di account e password dellutente sia crittografate che non …. Attenzione ai dizionarui delle password personali Brute force: lattacco è operato cercando di identificare le password nei file utilizzati per gli attacchi.

26 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 26 Password Efficacia della password: Password complesse Lettere minuscole, maiuscole, numeri Simboli @ $ % * § ……. Simboli particolari: Alt+123 { - Alt+125 } – Alt + 135ç Caratteri unicode, #, ¬ » 1. Utilizzare almeno 3 degli elementi espressi. Meglio 5. 2. Usare almeno 8 caratteri e simboli

27 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 27 Password Efficacia della password: Ricordare Usare lettere e simboli appositamente creati di una frase: Voglio comprare 14 dischi Voglio compr@re 14 $ischi Vc@14$chY

28 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 28 Password Il sistema operativo Windows Allungare la password con caratteri NULL fino a 14 caratteri  Alt+0144 - ed altri Crittografare la password Tutti i caratteri Unicode, usando ALT+nnnn Massimizzare lentropia: entropia significa disordine

29 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 29 Password Esempi di uso di ALT+ nnnn è alt+0200 ã alt+0195 ã Alt+0227 Ø Alt+0216 © Alt+0169

30 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 30 Password Non utilizzare dati personali Non utilizzare password costruite con parole note: maggio 0maggio. Aggiornamaenyo Non creare nuove password simili alle vecchie.

31 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 31 La crittografia Metodo per rendere non comprensibile un documento a chi non ha le necessarie autorizzazioni. La crittografia ha origini antiche … Nella seconda guerra mondiale fu usata da tutte le potenze belligeranti.

32 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 32 La crittografia Stabilisce delle regole per sostituire insiemi di lettere con insiemi diversi contenti lettere e numeri in modo da rendere inintelligibile il messaggio inviato a chi non conosce la chiave di lettura.

33 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 33 La crittografia Alla costruzione di queste regole hanno contribuito matematici di chiara fama. Ricordiamo tra gli altri Turing, che sintetizzò il principio di funzionamento di un computer. Shannon, noto per i suoi studi sulla comunicazione. Ecc.

34 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 34 La crittografia … Se esistono le regole esse possono essere trovate. Gli stessi matematici citati lavoravano su due fronti: Crittografia Decrittografia.

35 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 35 La crittografia Si dice che … Durante la seconda guerra mondiale gli Stati uniti dAmerica, abbiano usato per un certro periodo … Il dialetto di una tribù indiana. Perché ?? – La risposta studiando il capitolo sui linguaggi.

36 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 36 La chiave crittografica Per evitare decrittazioni si deve modificare frequentemente la chiave crittografica … Problema Come inviare la chiave senza che sia conosciuta? Come inviare la chiave senza che sia conosciuta?

37 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 37 La chiave crittografica 1^ soluzione: non inviarla 1. Il mittente invia il messaggio crittografato. 2. Il ricevente introduce nel messaggio la sua crittografia e restituisce il messaggio.

38 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 38 La chiave crittografica Il primo mittente toglie la crittografia iniziale e re-invia il messaggio. Il ricevente legge il messaggio con la sua crittografia

39 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 39 Chiave crittografica Oggi si preferisce il metodo delle due chiavi asimmetriche Pubblica Privata La pubblica è distribuita a tutti i corrispondenti dal ricevente. La privata permette di leggere i messaggi solo a chi le possiede entrambe,

40 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 40 Chiave crittografica Chi invia la posta deve possedere la chiave pubblica inviatagli dal destinatario. Per decifrare la posta occorre la chiave privata e la pubblica. Il destinatario ha entrambe le chiavi.

41 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 41 SICUREZZA Assoluta …

42 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 42 SICUREZZA Da un lato i crittografi lavorano per rendere le chiavi crittografiche difficili da individuare. … ma gli stessi crittografi lavorano per decrittare i documenti crittografati.

43 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 43 Chiave crittografica Tuttavia … Se costruite a regola darte … Un computer della potenza attuale … per trovare le chiavi

44 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 44 Chiave crittografica La presenza di due chiavi Pubblica Privata È preferibile perché evita linvio della chiave privata. Esiste ancora tuttavia ….

45 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 45 La CHIAVE SIMMETRICA È COMUNE A MITTENTE E DESTINATARIO. Più facile da gestire e più facile da trovare.

46 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 46 Chiave simmetrica Ovviamente la chiave deve essere segreta, onde evitare luso a persone non autorizzate.

47 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 47 Crittografia e firma digitale Metodi matematici complessi presiedono alla formulazione di regole che non siano facilmente decifrabili. Tali metodi vengono utilizzati per la Firma digitale

48 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 48 Problemi della firma digitale La firma è originale? Il documento è originale o è stato manipolato?

49 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 49 La Firma digitale La pratica della firma digitale si sta sviluppando rapidamente. Essa è riconosciuta valida in atti pubblici e privati, secondo normative fissate dalla legge.

50 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 50 La Firma digitale Loriginalità della firma deve esser garantita da un ente certificatore riconosciuto che fornisce sia la chiave pubblica che quella privata. Tale ente deve rispondere a regole fissate dal legislatore.

51 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 51 Firma digitale e documento Garantita la validità della firma digitale, dobbiamo ricordarci che il documento su cui è posta viaggia nella rete QUINDI …

52 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 52 Firma digitale e documento Può essere modificato da un intervento esterno.

53 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 53 Firma digitale e documento È possibile controllare se il documento ricevuto è uguale a quello spedito. Una funzione matematica particolare può fornire un impronta digitale del testo. Luso di tale impronta rende possibile il controllo delloriginalità dek testo ricevuto.

54 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 54 Il documento Lintegrità del documento è garantita da procedure particolari che permettono al destinatario la verifica dellintegrità. Limpronta è la tecnica usata: la probabilità che la stessa impronta appartenga a documenti diversi è 1 su 16*10 18 1 su 16.000.000.000.000.000.000-

55 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 55 I VIRUS !

56 Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 56 I VIRUS ! Modalità di diffusione Ciò che distingue i virus propriamente detti dai worm è la modalità di replicazione e di diffusione: un virus è un frammento di codice che non può essere eseguito separatamente da un programma ospite, mentre un worm è un applicativo a sé stante. Inoltre, alcuni worm sfruttano per diffondersi delle vulnerabilità di sicurezza, e non dipendono quindi dal fatto di ingannare l'utente per farsi eseguire.wormvulnerabilità Prima della diffusione su larga scala delle connessioni ad Internet, il mezzo prevalente di diffusione dei virus da una macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot. Il veicolo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni e-mail e dalle reti di peer to peer.Internete-mail Nei sistemi informatici Windows è di consuetudine usare il registro di sistema per inserire in chiavi opportune dei nuovi programmi creati ad hoc dal programmatore di virus che partono automaticamente all'avvio. Uno dei punti deboli del sistema Windows è proprio il suo registro di configurazione. Esistono vari programmi per tenere d'occhio le chiavi pericolose del registro di Windows, uno di questi è Absolute Startup, che ad intervalli di tempo regolari esegue una scansione delle zone a rischio del registro per vedere se un nuovo virus o programma anomalo è stato aggiunto in quelle chiavi.registro di sistemaregistro di configurazioneAbsolute Startup


Scaricare ppt "Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione."

Presentazioni simili


Annunci Google