La sicurezza dei sistemi informatici Sistemi di Autenticazione e Directory Giuseppe Guerrasio “Sapere dove.

Slides:



Advertisements
Presentazioni simili
SEVER RAS.
Advertisements

> Remote Authentication Dial In User Service
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
INFN-AAI per il Servizio Sistema Informativo Dael Maselli Frascati, 10/07/2012 Riunione plenaria del Servizio Sistema Informativo.
Syncope: IdM OpenSource Gestione delle identità digitali.
Università degli Studi di Perugia, LS in Informatica Seminario per il corso di Sicurezza Informatica (Prof. S. Bistarelli) Valentina Franzoni I nuovi paradigmi.
Giuditta Cantoni, 4 E S.I.A I DATABASE. Definizione databese In informatica, il termine database, banca dati o base di dati (a volte abbreviato con il.
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
POLITECNICO DI MILANO FACOLTA’ DI INGEGNERIA SEDE DI CREMONA TESI DI DIPLOMA IN INGEGNERIA INFORMATICA RELATOREAUTORI Prof. Vittorio TrecordiDemicheli.
AFS NELLA SEZIONE DI PADOVA aree_utenti: attualmente nessuno ha la proria home in AFS e quasi nessuno utilizza l'area utenti di AFS. /usr/local: si preferisce.
Carlo Magnaguagno1 UNI-CREMA INTERNET Le cose da sapere per navigare Per muoversi nella rete non è necessario essere esperti di informatica, ne capire.
VO-Neural Project e GRID Giovanni d’Angelo Dipartimento di Scienze Fisiche Università degli Studi di Napoli Federico II Martina Franca 12 – 23 Novembre.
Protocolli per la sicurezza. Le tre AAA Ai livelli più bassi del protocollo ISO/OSI i meccanismi di sicurezza garantiscono le tre AAA Autenticazione Autorità.
Basi di dati - Fondamenti
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Virtual Private Networks
PNSD - Modulo D1A marzo 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Configurazione Router IR794- IG601
L’identificazione Digitale del Professionista
NAT, Firewall, Proxy Processi applicativi.
VI Giornata Nazionale Di Gnu/Linux E Del Software Libero
TCP/IP.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Rielaborato da Atzeni et al., Basi di dati, Mc-Graw Hill
Pronto.
Studio di metodologie e sviluppo di MiddleWare per interoperabilità
assessora Waltraud Deeg
Applicazione web basata su web service e web socket
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Commissione Calcolo e Reti
Real-time 3D reconstruction using multiple depth cameras
Metriche SE monitoring G.Donvito G.Cuscela INFN Bari
OCP: AA nel capitolato.
INDICO Parte 1 01/07/2018 Francesco Serafini.
Condivisione Documentazione Tecnica
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
INFN-AAI Autenticazione e Autorizzazione
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
INTERNET Luglio 2004 Luglio 2004 Internet.
Iscrizioni OnLine Einschreibungen
analizzatore di protocollo
Internet.
Antonio Mosca Public Sector Practice Manager
Corso di Ingegneria del Web A A Domenico Rosaci 1
Organizzazione di una rete Windows 2000
Dael Maselli Tutorial INFN-AAI
Gli schemi concettuali
Introduzione alle basi di dati
INTERNET «IL MONDO DI OGGI»
Smart City.
Classificazione delle reti per tecnica di commutazione
COME PROTEGGERSI Ing. Massimiliano Zuffi
Concetti introduttivi
‘Piattaforma SUAP cmcastelli
ADO Per gestire i database con tecnologia ASP si utilizzano strumenti ADO (ActiveX Data Objects): un'architettura che fornisce oggetti.
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
Corso base per Operatori di Protezione Civile
Il giornalista del futuro
INFN-AAI Autenticazione e Autorizzazione
OpenLayers Client di mappe “non solo” WMS
Il BYOD a scuola: possibilità e sostenibilità.
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
Sicurezza nel Cloud Che cos’è?
CLOUD.
Transcript della presentazione:

La sicurezza dei sistemi informatici Sistemi di Autenticazione e Directory Giuseppe Guerrasio “Sapere dove è l'identità è una domanda senza risposta”. Josè Saramago

Sistemi di Autenticazione e Directory Autenticazione Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente, verifica la corretta, o almeno presunta, identità di un altro computer, software o utente che vuole comunicare attraverso una connessione. Da non confondere con l'Autorizzazione che fa riferimento ai diversi privilegi ad operare concessi agli utenti.

Sistemi di Autenticazione e Directory Metodi di Autenticazione ● è (es. impronte digitali, impronta vocale, modello retinico, sequenza del DNA, calligrafia o altri identificatori biometrici) ● ha (es. tesserino identificativo) ● conosce (es. password, parola chiave o numero di identificazione personale (PIN))

Sistemi di Autenticazione e Directory Identità Digitale L'identità digitale è l'insieme delle informazioni e delle risorse concesse da un sistema informatico ad un particolare utilizzatore del suddetto. Un’identità digitale è articolata in due parti: * Chi uno è (identità) * Le credenziali che ognuno possiede (gli attributi di tale identità)

Sistemi di Autenticazione e Directory Identity Management Identity Management (IM) si intendono i sistemi integrati di tecnologie, criteri e procedure in grado di consentire alle organizzazioni di facilitare - e al tempo stesso controllare - gli accessi degli utenti ad applicazioni e dati critici, proteggendo contestualmente i dati personali da accessi non autorizzati.

Sistemi di Autenticazione e Directory ● Login Indica la procedura di accesso ad un sistema o un'applicazione informatica. La procedura si basa sull'esistenza, all'interno del sistema, di: ● un elenco di utenti; ● la parola chiave di accesso per ogni utente; ● i permessi di accesso; ● la classificazione dell'utente in base ai permessi di accesso; ● procedure riservate agli amministratori di sistema; ● registro degli eventi (log), su cui viene segnata la cronologia degli accessi.

Sistemi di Autenticazione e Directory Single Sign-On E' un sistema specializzato che permette ad un utente di autenticarsi una sola volta e di accedere a tutte le risorse informatiche alle quali è abilitato. Gli obiettivi sono multipli: ● semplificare la gestione delle password; ● semplificare la gestione degli accessi ai vari servizi; ● semplificare la definizione e la gestione delle politiche di sicurezza.

Sistemi di Autenticazione e Directory OpenID OpenID è un meccanismo di identificazione creato inizialmente per il sistema di blogging Open Source LiveJournal. Si tratta di un network distribuito e decentralizzato, nel quale la propria identità è un URL, e può essere verificata da qualunque server supporti il protocollo proprietario. Su un sito che supporta OpenID, gli utenti Internet non hanno bisogno di creare ed amministrare un nuovo account per accedervi. Al contrario essi effettuano una autenticazione col proprio provider OpenID, che fornisce la dichiarazione di identità al sito che supporta l'OpenID.

Sistemi di Autenticazione e Directory Radius RADIUS (Remote Authentication Dial-In User Service) è un protocollo AAA (authentication, authorization, accounting) utilizzato in applicazioni di accesso alle reti o di mobilità IP. RADIUS è attualmente lo standard de-facto per l’autenticazione remota, prevalendo sia nei sistemi nuovi che in quelli già esistenti. RADIUS è un protocollo ampiamente utilizzato negli ambienti distribuiti. È comunemente usato per dispositivi di rete integrati come router, server modem, switch ecc., per svariate ragioni: RADIUS facilita l’amministrazione utente centralizzata e fornisce alcuni livelli di protezione contro attacchi attivi e di sniffing.

Sistemi di Autenticazione e Directory FreeRadius Offre una valida alternativa ai server RADIUS di fascia enterprise ed è forse il più completo e modulare server RADIUS disponibile. E' sviluppato dal 1999 ed è rilasciato sotto licenza GNU/GPL. Si integra con diversi servizi, come LDAP, e a numerevoli DB SQL. OpenRadius E' di sviluppo più recente essendo nato nel Anche esso è rilasciato sotto licenza GNU/GPL.

Sistemi di Autenticazione e Directory Servizi di Directory Un Servizio di directory è un programma o un insieme di programmi che provvedono ad organizzare e memorizzare informazioni su reti di computer e su risorse condivise disponibili tramite la rete. Il servizio di directory fornisce anche un controllo degli accessi sull'utilizzo delle risorse condivise in modo da favorire il lavoro dell'amministratore di sistema. I servizi di directory forniscono uno strato di astrazione tra le risorse e gli utenti.

Sistemi di Autenticazione e Directory LDAP Acronimo di Lightweight Directory Access Protocol, è un protocollo standard per l'interrogazione e la modifica dei servizi di directory. E' una sorta di rubrica dove per ciascun utente è possibile impostare diverse informazioni. Le informazioni sono organizzate come all'interno di un database con la differenza che sono basate su una serie di attributi. All'interno della 'Directory' ottimizzata per la lettura, le informazioni sono organizzate gerarchicamente ad albero e la gerarchia può essere ispirata per motivi geografici, aziendali o secondo diverse scelte. OpenLDAP OpenLDAP è una implementazionelibera di LDAP, sviluppata da OpenLDAP Project. E' rilasciata sotto una propria licenza (approvata dall'OSI), la OpenLDAP Public License.

Sistemi di Autenticazione e Directory Q & A Grazie per l'attenzione.