La sicurezza dei sistemi informatici

Slides:



Advertisements
Presentazioni simili
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Advertisements

Sicurezza, Privacy, Internet Rete di Istituto
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
Laurea Magistrale in Informatica Reti 2 (2007/08)
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
LA SICUREZZA INFORMATICA
Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli
Piattaforma Telematica Integrata Firma Digitale
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Per crittografia si intende la protezione
Milano 19 settembre 2002 Web e sistemi informativi aziendali: la sfida della sicurezza Sicurezza ed interoperabilità: alcuni casi di studio Ing. Pierluigi.
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Introduzione sulla sicurezza.
Prof. Zambetti -Majorana © 2008
Concetti introduttivi
Modelli ed Applicazioni di Reti di Calcolatori L-S Anno Accademico Università degli Studi di Bologna Ing. Fabio Tarantino –
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
LA CRITTOGRAFIA QUANTISTICA
Netiquette Etica e norme di buon uso dei servizi di rete Tratto dal sito ufficiale
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
©Apogeo 2004 Gestione di una piccola rete locale.
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
CRITTOGRAFIA E FIRMA DIGITALE
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Internet e Sicurezza dei Sistemi
prof.ssa Giulia Quaglino
Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Sicurezza informatica
Tecnologie di Sicurezza in Internet APPLICAZIONI FYI 8: The Site Security Handbook AA Ingegneria Informatica e dell’Automazione.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
ECDL European Computer Driving Licence
M ANUALE R IVIERE 2015 CARMELO GARREFFA Il piano della sicurezza Centroservizi S.r.l. – Società di Servizi dell’Unione Industriali di Savona.
La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

La sicurezza dei sistemi informatici Alessandra Fascioli

Bibliografia W. Stallings, Network Security Essentials, Prentice-Hall M. Fugini, F. Maio, P. Plebani, Sicurezza dei sistemi informatici, Apogeo B. Schneier, Applied Cryptography, John Wiley & Sons W. R. Cheswick, S. M. Bellovin, Firewalls and Internet Security, Addison-Wesley S. Garfinkel, “PGP (Pretty Good Privacy)”, O’Reilly & Associates E. Spafford, S. Garfinkel, “Practical UNIX and Internet Security”, O’Reilly & Associates

Riviste Link Login COMPUTER Computer Programming ... CERTIT (Italian Computer Emergency Response Team) http://security.dsi.unimi.it FIRST (Forum of Incident Response and Security Teams) http://www.first.org/ RUR (Rete Urbana delle Rappresentanze) http://www.rur.it AIPA (Autorità per l'Informatica nella Pubblica Amministrazione) http://www.aipa.it

Sommario Introduzione Crittografia Applicazioni di network security computer security e network security attacchi, meccanismi, servizi Crittografia Crittografia a chiave privata Crittografia a chiave pubblica Firma digitale Applicazioni di network security servizi di autenticazione sicurezza della posta elettronica

Computer security e network security Computer security: strumenti automatici per proteggere le informazioni di un calcolatore Network security: misure per proteggere le informazioni durante la trasmissione

Sistemi distribuiti Nuovi paradigmi Nuove problematiche di sicurezza informazioni distribuite accesso tramite sistemi distribuiti Nuove problematiche di sicurezza sicurezza delle reti locali da attacchi esterni (con firewall) da impiegati infedeli sicurezza delle reti geografiche da impostori (realizzata tramite una rete pubblica) sicurezza delle applicazioni (e-mail, WWW,…) fondamentali per le funzioni aziendali e il commercio elettronico

Problemi base le reti sono insicure perchè le comunicazioni avvengono in chiaro l’autenticazione degli utenti si basa normalmente su password non c’è autenticazione dei server le reti locali funzionano in broadcast le connessioni geografiche non avvengono tramite linee punto-punto ma attraverso linee condivise tramite router di terzi

Sicurezza: aspetti fondamentali Attacchi alla sicurezza: azioni che violano la sicurezza delle informazioni possedute da un'organizzazione Meccanismi di sicurezza: misure progettate per prevenire, rivelare o recuperare da un attacco alla sicurezza Servizi di sicurezza: servizi che rafforzano la sicurezza delle informazioni contrastando gli attacchi mediante uno o più meccanismi

Attacchi alla sicurezza

Attacchi passivi e attivi difficili da rivelare è possibile impedirli difficili da impedire è possibile rivelarli e recuperare

Meccanismi di sicurezza Esiste una grande varietà di meccanismi di sicurezza Quasi tutti si basano su tecniche crittografiche

Servizi di sicurezza (1) Confidenzialità: protezione dei dati trasmessi da attacchi passivi Autenticazione: verifica dell'identità di un'entità in una comunicazione Integrità: verifica che un messaggio non è stato modificato, inserito, riordinato, replicato, distrutto

Servizi di sicurezza (2) Non ripudio: impedisce al mittente e al destinatario di negare un messaggio trasmesso Controllo degli accessi: capacità di controllare gli accessi a dati e risorse Disponibilità: impedisce le interferenze con le attività di un sistema

Un modello per la sicurezza

Infiltrazioni I sistemi informatici vanno protetti da accessi indesiderati utenti legittimi utenti illegittimi altri metodi: virus worms Trojan horse

Password suggerimenti Sistemi a sfida OTP (One Time Password) lettere + cifre + caratteri speciali lunghe (almeno 8 caratteri) parole non presenti nel dizionario cambiate frequentemente Sistemi a sfida utente e computer condividono un segreto: la password P il computer genera una sfida l’utente risponde con: soluzione = f(sfida, P) OTP (One Time Password) password pre-calcolate e scritte su un foglietto generatore di numeri casuali con seme noto solo a server e utente

Esempio di sistema a sfida Password: numero di 6 cifre P = (p1 , p2 , p3 , p4 , p5 , p6) Operatori: OP = (+, - , *, mod) Sfida: sequenza di 10 interi positivi casuali S = ( n0,…,n9) Risposta: np1 mod np2 OP(np2 mod 4) np3 mod np4 OP(np4 mod 4) np5 mod np6 Esempio: P: 5 1 3 4 2 4 (1 2 3 4 5 6) S: 23 98 76 32 13 17 99 27 66 54 (0 1 2 3 4 5 6 7 8 9) R = (17mod98) OP(98mod4) (32mod13) OP(13mod4) (76mod13) = = 17 OP(2) 6 OP(1) 11 = 17 * 6 - 11 = 91