Internet e Sicurezza dei Sistemi

Slides:



Advertisements
Presentazioni simili
La sicurezza dei sistemi informatici
Advertisements

Setup di un Sito Web su Https
Informatica e Telecomunicazioni
ISA Server 2004 Configurazione di Accessi via VPN
Configuring Network Access
SSL/TLS.
Reti scolastiche, sicurezza e politiche uso accettabile Dario Zucchini 8° Forum Biblioteca Virtuale Moncalieri.
Amministratore di sistema di Educazione&Scuola
La sicurezza nel mondo Social Network dei
Informatica Giuridica Lucio Maggio Anno Accademico 2001/2002 Università degli Studi di Palermo Facoltà di Giurisprudenza Corso di laurea in Operatore giudiziario.
Convegno CNIPA – Roma 23 novembre 2004 La biometria entra nelle-government – G. Manca La biometria entra nelle- government: Luso della biometria per laccesso.
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
DNSSEC COME GARANTIRE LA PROTEZIONE DEL TRASFERIMENTO DEI DATI DEL DNS CON LAUSILIO DELLA CRITTOGRAFIA Seminario per il corso di Reti di calcolatori e.
IEEE 802.1x (Port Based Network Access Control)
Secure Shell Giulia Carboni
SEVER RAS.
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: protocolli crittografici Lez. 12.
06/10/2009Basi di dati , presentazione1 Basi di dati (ordinamento DM 509/1999) Basi di dati I (ordinamento DM 270/2004) DocentePaolo.
Ministero Affari EsteriForum PA, maggio Ministero degli Affari Esteri Dal protocollo informatico verso la gestione elettronica dei flussi documentali.
SSL (Secure Socket Layer)
Punto di partenza b , a, 802,11g sono tecnologie per creare reti ethernet senza fili Copertura di 20 m di raggio indoor (3 muri) da ogni stazione.
Introduzione alla Sicurezza Web
Arezzo 18 febbraio 2010 Firma Digitale per il lOrdine Ingegneri di Arezzo Firma Digitale per il lOrdine Ingegneri di Arezzo.
Informatica Giuridica Lucio Maggio Anno Accademico 2000/2001 Università degli Studi di Palermo Facoltà di Giurisprudenza Corso per Operatore giudiziario.
Scano di Montiferro – Reti di Calcolatori RETI DI CALCOLATORI Scano di Montiferro 09CDU DA /2005.
La Sicurezza nelle reti Wireless
Wireless Authentication
1 Applicazioni contabili
Informatica Scienza della Pubblica Amministrazione (SAM) A.A. 2010/2011.
Ottobre 2006 – Pag. 1
Acer Mnemonick presentazione commerciale
I Rischi dei Social Network
Tutorato di Reti Radiomobili
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Informatica a.a. 2010/2011 Corso di Laurea Magistrale in Dinamiche Interculturali e Mediazione Linguistica (Classi LM38) & C.D.L. in traduzione tecnico-scientifica.
Network Access Protection (NAP): la soluzione di policy enforcement in Windows Server 2008 R2 PierGiorgio Malusardi IT Pro Evangelist Microsoft Italia.
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
Carta Multiservizi del dipendente della Regione Emilia-Romagna Grazia Cesari Direzione Organizzazione, Sistemi informativi e telematica Roma, Forum.
CRITTOGRAFIA E FIRMA DIGITALE
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
IPSec Fabrizio Grossi.
Storia ed evoluzione delle reti senza fili
…lavoriamo insieme per acquisirla…
Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon.
Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
Attivazione protocollo SSL al sistema di posta elettronica Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura.
Analisi e sperimentazione di una Certification Authority
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni.
sistemi1 Sistemi Che bella materia!!! sistemi2 Si occupa di: Internet ed aplicazioni Microsoft office Tipi di reti.
Cresce la famiglia Cosy!
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Certificati e VPN.
VPN Marco Sanlorenzo.
Sicurezza informatica
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Comune di Vicopisano VicoNET Rete Civica del Comune di Vicopisano Paolo Alderigi Febbraio 2003.
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione.
Di Succi Marco Corso di Sicurezza dei Sistemi Informativi A.A. 2009/2010.
Giuseppe Bianchi Università di Roma Tor Vergata March June 2014
23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Master Manager della sicurezza informatica Marco E.
Virtual Private Networks
Transcript della presentazione:

Internet e Sicurezza dei Sistemi http://www.uniroma2.it/didattica/iss Giuseppe Bianchi William Wolfowicz Giuseppe.bianchi@uniroma2.it william.wolfowicz@uniroma2.it Università di Roma Tor Vergata Marzo 2008 - maggio 2008 (A/A 2007/2008)

Obiettivi del corso Fornire le nozioni di base sulla sicurezza delle comunicazioni Presentare e discutere i principali protocolli e soluzioni per la sicurezza in Internet approfondimenti monografici su argomenti scelti relativi alla sicurezza dei sistemi

Nozioni di base: elementi di crittografia e sicurezza Attacchi, contromisure, meccanismi e servizi di sicurezza Nozioni di base di crittografia ed algoritmi crittografici Cifratura stream e a blocchi, funzioni hash, algoritmi a chiave segreta e a chiave pubblica Autenticazione e firma digitale: teoria e pratica Autenticazione con algoritmi simmetrici, autenticazione forte: firma digitale, la certificazione delle chiavi, timbratura temporale dei documenti, i ruoli delle terze parti fidate Principi di gestione delle chiavi, Infrastruttura a chiave pubblica (PKI, X.509)

Protocolli per la sicurezza PPP Protocollo PPP, autenticazione in PPP, PPPoE Radius ed evoluzioni Radius: motivazione e descrizione; limiti e problemi di Radius Evoluzione verso Diameter Supporto di meccanismi Layer 2 (EAP, 802.1X) Transport Layer Security (TLS) Descrizione dettagliata di TLS IP security (IPsec) Architettura, protocolli per la sicurezza, protocolli per la negoziazione delle chiavi, applicazioni (VPN) Tempo permettendo: sicurezza in wireless LAN

Sicurezza dei sistemi Sicurezza nell’hardware e contromisure Attacchi a smart-card, etc Criteri di valutazione della sicurezza E certificazioni Altro (tempo permettendo) Intrusioni, rilevamento delle intruzioni Software pericoloso (trojan horse, virus, worms, etc) Firewall e programmi di protezione

Materiale didattico Testi consigliati William Stallings, “Crittografia e Sicurezza delle reti”, McGraw Hill, 2004 Parti su crittografia e sicurezza di base Nadjid Nakhjini, Mahsa Nakhjini “AAA and Network Security for Mobile Access”, Wiley, 2005 Aspetti protocollari: PPP, Radius, Diameter, EAP, IPsec, e MOLTO altro che non trattiamo per motivi di tempo Stephen Thomas, “SSL and TLS Essentials”, Wiley, 2000 Monografia su TLS/SSL (TLS non e’ trattato nel testo precedente) Testi per consultazione: Uyless Black, “Protocolli per la sicurezza in Internet”, McGraw Hill, 2002 “Indice” buono, ma testo scadente (poco piu’ di una traduzione delle RFC) Altro materiale Varie RFC su www.ietf.org Materiale online (indicato di volta in volta)

Supporto alla didattica Sito del corso: www.uniroma2.it/didattica/iss Mailing list del corso: iss@lists.uniroma2.it Iscrizioni: https://lists.uniroma2.it/index.html/info/iss