SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

Cos’è la posta elettronica
La sicurezza dei sistemi informatici
Modulo 7 – Firma elettronica
Windows XP SP 2 e Office 2003 I dati nel vostro PC sempre sicuri Come rendere sicuro il proprio computer… …ed ottenere la massima produttività Aldo Tuberty.
INTERNET: RISCHI E PERICOLI
LA SICUREZZA INFORMATICA
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Il Processo Civile Telematico
Per crittografia si intende la protezione
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Sistema di Comunicazione in INPS
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Avvisi ai naviganti: promesse e pericoli della Rete.
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Privacy Trattamento dei dati sensibili
“ Firma Digitale “ Informatica e Teleradiologia
UNIVERSITA’ DEGLI STUDI DI PERUGIA
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
SERVER DI POSTA ELETTRONICA INTRANET
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
(POSTA ELETTRONICA) Corsi serali ITIS Righi cell
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
1 (OGGI : DigitPA). 2 La posta elettronica È uno strumento semplice, immediato, efficace ed economico utilizzato nelle comunicazioni interpersonali e.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Sicurezza informatica
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
IT SECURITY Malware.
Gestione sicura dei dati
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
AEIT - Sezione Pugliese 11 novembre 2004 Vulnerabilità dei Sistemi Informatici PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA

uso non autorizzato elaboratori 0%10%20%30%40%50%60%70%80% virus trojan Horses accesso non autorizzato applicazioni accesso non autorizzato dati lettura, modifica dati in rete modifica non autorizzata dati accesso non autorizzato TLC furto apparati IT pirateria, frode informatica saturazione risorse altro nessuno ns 79% 4% 2% 1% 0% 1% 5% 1% 0% 8% 1% Attacchi informatici più frequenti

PasswordProcedure di salvataggio Antivirus 87% 94% 93,4% Sistemi di sicurezza maggiormente usati

Budget di spesa per la sicurezza ns 3% Previsto 5% Presente 21% Assente 71%

LA VULNERABILITA’ DELLA RETE Virus Sono programmi che causano danni ai computer; si annidano nei meandri della posta elettronica, viaggiando con gli allegati apparentemente innocui (.exe,.com,.dll o macro di Word, Excel o Power Point). Spamming Si ottiene quando la scorrettezza postale supera i limiti accettabili (carpet bombing: bombardamento a tappeto simile alla pubblicità che tracima dalle cassette postali, spam è il singolo messaggio, spammer è il responsabile dell’invio). Il provider può bloccare l’inondazione, dopo aver individuato la provenienza (i male intenzionati spesso ricorrono al ponte, fanno spoofing cioè assumono anche identità di altri).

Sniffer E’ un programma in grado di intercettare i messaggi di posta elettronica (con tutti gli indirizzi in esse contenuti), ma anche i numeri delle carte di credito (quelli non crittografati). Cookie E’ il biscottino che si infila nel nostro computer quando visitiamo alcuni siti, in genere commerciali (spia le connessioni). Rappresentato da un messaggio apparentemente innocuo (un logo), accumula dati sui nostri gusti e sulle nostre preferenze e li ritrasmette a chi ce lo ha spedito (antidoto con Internet Explorer: menù Strumenti/Opzioni Internet/Protezione/Internet scegliere Alta). Spyware Sono programmi che disseminano, nei computer in cui si vanno ad installare, “ripetitori“ di informazioni riservate su abitudini e preferenze di navigazione dell’utente. Sono più invasivi dei cookies poichè si impadroniscono di informazioni molto sensibili, password, liste di indirizzi (antidoto freeware: Ad Aware v.3.61 dal sito

Firewall È la barriera di fuoco che protegge una Rete locale o aziendale dagli sguardi indesiderati. Il Firewall può essere una macchina o un software. Meglio se tutti e due insieme. Il muro separa i dati a circolazione interna da quelli accessibili dall’esterno. La sicurezza dipende quasi esclusivamente dai soldi che si spendono per garantirla. Così come le banche e gli uffici postali hanno investito in vetri antiproiettili e porte blindate, i gestori di siti a rischio non devono lesinare nella creazione di firewall. Una richiesta questa che gli utenti consumatori di Internet dovrebbero porre ai provider e a chiunque custodisca i loro dati personali. Una banca on-line o un operatore di borsa o un negozio virtuale fra un po’ saranno costretti dalla legge a dimostrare di aver adottato sistemi di sicurezza adeguati, pena la revoca della licenza. Firma Digitale E’ una chiave cifrata personale che consente di attestare la propria identità nei rapporti pubblici e privati. Insieme ai firewall, è una delle risposte alle esigenze di sicurezza in Rete, che consentirà di snellire la burocrazia cartacea e le interminabili file agli sportelli della Pubblica Amministrazione. Già è usabile l’ID digitale (identità digitale): in Outlook Express basta cliccare su Strumenti/Opzioni/Protezione o Ulteriori Informazioni. Ovviamente, occorre che anche chi riceve la vostra crittografata adotti la stessa procedura.

Messaggio criptato Testo in chiaro Testo in chiaro Chiave K2 Decifratura Chiave K1 Cifratura Crittografia a chiave pubblica

trasmissione Digest Testo in chiaro Calcolo del Digest Testo in chiaro digest Testo in chiaro digest Calcolo del Digest Uguali?

Testo in chiaro Calcolo del Digest digest Chiave privata del mittente Cifratura asimmetrica firma digitale Generazione della firma digitale

testo in chiaro firma digitale uguali? Digest calcolato Calcolo del digest Digest inverso decifratura asimmetrica Chiave pubblica del mittente Verifica della firma digitale

METODI DI PROTEZIONE POSSONO SUDDIVIDERSI IN DUE GRANDI CATEGORIE: CRITTOGRAFIA STEGANOGRAFIA

PRINCIPIO DI KERCHOFF La sicurezza del sistema deve basarsi sull’ipotesi che il nemico possa avere piena conoscenza dei dettagli di progetto. La sola informazione di cui il nemico non può disporre è una sequenza di numeri casuali, generati da una chiave segreta, senza la quale non è possibile ricostruire il messaggio nascosto.