La sicurezza nell’ICT – Gaetano Maretto La sicurezza nell’Information and Communication Technology (ICT) Gaetano Maretto – Mainframe IT Specialist.

Slides:



Advertisements
Presentazioni simili
Training On Line - CONP. 2 Richiesta Da Menu: Conferimenti ad inizio anno termico > Agosto > Pluriennali > Nuova Richiesta Si accede alla pagina di Richiesta.
Advertisements

Cap XIV William Stallings
Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Caduta non guidata di un corpo rettangolare in un serbatoio Velocità e rotazione.
1 Tutto su liceoclassicojesi.it 1° Incontro sulla gestione di liceoclassicojesi.it.
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
1 MeDeC - Centro Demoscopico Metropolitano Provincia di Bologna - per Valutazione su alcuni servizi erogati nel.
La sicurezza dei sistemi informatici
TAV.1 Foto n.1 Foto n.2 SCALINATA DI ACCESSO ALL’EREMO DI SANTA CATERINA DEL SASSO DALLA CORTE DELLE CASCINE DEL QUIQUIO Foto n.3 Foto n.4.
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sicurezza in EGEE Vincenzo Ciaschini Roma.
1 Pregnana Milanese Assessorato alle Risorse Economiche Bilancio Preventivo P R O P O S T A.
Microsoft Visual Basic MVP
Configuring Network Access
Public Key Infrastructure
Corsi per il personale Bicocca-Insubria
File System Cos’è un File System File e Directory
Frontespizio Economia Monetaria Anno Accademico
1 la competenza alfabetica della popolazione italiana CEDE distribuzione percentuale per livelli.
Training On Line – CONA. 2 Richiesta Da Menu: Conferimenti ad inizio anno termico > Agosto > Annuali > Nuova Richiesta Si accede alla pagina di Richiesta.
Amministrazione di una rete con Active Directory.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
1 Il servizio di prestito e fornitura documenti ILL-SBN una visione di insieme caratteristiche della procedura illustrazione delle funzionalità
Canale A. Prof.Ciapetti AA2003/04
Ufficio Studi UNIONCAMERE TOSCANA 1 Presentazione di Riccardo Perugi Ufficio Studi UNIONCAMERE TOSCANA Firenze, 19 dicembre 2000.
Realizzazione e caratterizzazione di una semplice rete neurale per la separazione di due campioni di eventi Vincenzo Izzo.
SSL (Secure Socket Layer)
La partita è molto combattuta perché le due squadre tentano di vincere fino all'ultimo minuto. Era l'ultima giornata del campionato e il risultato era.
Cos’è un problema?.
RETI E INTERNET.
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
19 Lezione 21/5/04 Composizione dell'immagine 1 COMPOSIZIONE DELLIMMAGINE.
Portale Capacità STOGIT
CHARGE PUMP Principio di Funzionamento
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
1° passo Aprire Internet Explorer Andare alla homepage di Ateneo Aprire il menu Ateneo Scorrere fino Servizi di Ateneo Cliccare su Servizi Informatici.
Nuove frontiere della medicina trasfusionale: il contributo Avis
> Remote Authentication Dial In User Service
Pregare con i Salmi.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
1 Negozi Nuove idee realizzate per. 2 Negozi 3 4.
ISOIVA (LOCALE) TO ISOIVA (WEB) RIPARTIZIONE INFORMATICA UFFICIO APPLICATIVI AMMINISTRATIVI 13/04/2011 UNIVERSITÀ DEGLI STUDI DI FERRARA 1.
ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
TECNOLOGIE DELLINFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica.
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
ISTITUTO COMPRENSIVO “G. BATTAGLINI” MARTINA FRANCA (TA)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Protocollo informatico: interoperabilità e PEC
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
“La firma elettronica per Pavia Digitale”
Un trucchetto di Moltiplicazione per il calcolo mentale
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
1 Ly-LAB Sistema di gestione dei dati analitici di laboratorio.
Everywhere Takeaway Progetto di SSCSWeb A.A. 2011/2012.
File system distribuito transazionale con replicazione
Esempi risolti mediante immagini (e con excel)
Configurazione di una rete Windows
Modulo 6 Test di verifica
A.P. cat. B - 1 Per chi vuole: Libro di testo D.P. Curtis, K. Foley, K. Sen, C. Morin Informatica di base 2° edizione Mc Graw-Hill Companies.
Analisi e sperimentazione di una Certification Authority
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

La sicurezza nell’ICT – Gaetano Maretto La sicurezza nell’Information and Communication Technology (ICT) Gaetano Maretto – Mainframe IT Specialist

La sicurezza nell’ICT – Gaetano Maretto 2 Agenda  Una transazione di e-Commerce  Client, Server  C. I. A.  Intranet, Extranet, Internet  La sicurezza del commercio Online  Log On  La crittografia  Il Data Base della sicurezza  Domande e risposte

La sicurezza nell’ICT – Gaetano Maretto 3 Internet Book store: Attori Store server Acquirente (Client) Delivery server Payment server

La sicurezza nell’ICT – Gaetano Maretto 4 Client – Server 1 Acquirente (Client) Client Svolge prevalentemente un’operazione alla volta Può definire più utenti Con attributi diversi (administrator, user… ) Solo un utente alla volta può essere attivo HW e SW sono orientati all’interazione umana Il Capacity Planning non è essenziale

La sicurezza nell’ICT – Gaetano Maretto 5 Client – Server 2 … Server Server E’ costruito per svolgere molte operazioni insieme Gli utenti definiti possono essere milioni Possono essere tutti contemporaneamente attivi HW e SW non prevedono l’interazione umana Il Capacity Planning è essenziale Il controllo dei livelli di servizio è molto sofisticato La gestione operativa è effettuata mediante PC ad hoc Può occupare solo una porzione di un dato HW (Virtualizzazione) Può essere costituito da più HW (Clustering)

La sicurezza nell’ICT – Gaetano Maretto 6 Client – Server 3 … Server La sicurezza sul client Vi sono pochi utenti definiti L’utente LogOn ha il controllo del client Massima preoccupazione per attacchi virali Per client ‘aziendali’ può essere gestita centralmente La sicurezza sul server E’ gestita da uno staff dedicato E’ costruita partendo dall’architettura HW e SW del Server Coinvolge anche aspetti non informatici; ad esempio:  Sicurezza degli edifici  Assegnazione delle responsabilità dei gestori Client

La sicurezza nell’ICT – Gaetano Maretto 7 Come si acquista un libro – 1 Store server Client – Book store Server Acquirente (Client) ① Connessione ② Consultazione ③ LogOn ④ Riempimento carrello ⑤ Ammontare ⑥ Accettazione pagamento ⑦ ⑧ ⑨ Ricevuta; ⑩ Ordine di spedizione Delivery server

La sicurezza nell’ICT – Gaetano Maretto 8 Come si acquista un libro - 2 Payment server Book store Server – Payment server ① ② ③ ④ ⑤ ⑥ ⑦ Dati pagamento ⑧ Pagamento OK ⑨ ⑩ Store server

La sicurezza nell’ICT – Gaetano Maretto 9 La sfida dell’e-Commerce Store server Accesso il più facile possibile Accesso il più controllato possibile ‘Your competitor is only one click away’

La sicurezza nell’ICT – Gaetano Maretto 10 Il modello C.I.A. Confidentiality: La transazione deve avvenire in modo confidenziale Integrity: I dati coinvolti non devono subire danneggiamenti, cioè devono restare integri prima, durante e dopo lo svolgersi della transazione Availability: I dati devono essere disponibili per la transazione in qualunque momento questa debba avvenire

La sicurezza nell’ICT – Gaetano Maretto 11 … net Intranet: Tutti i server interni ad un’azienda Extranet: I server che svolgono funzioni che implicano la collaborazione con i business partner Internet: Tutti i server che sono disponibili per offrire funzioni agli utenti esterni

La sicurezza nell’ICT – Gaetano Maretto 12 Firewall Intranet IP packet filtering ‘ Internet Application gateway protocol Network Address Translation

La sicurezza nell’ICT – Gaetano Maretto 13 Virtual private Network (VPN) Intranet - 2 Virtual Private Network ‘ Intranet - 1 Mediante la crittografia si realizza un tunnel che protegge la comunicazione fra le due Intranet

La sicurezza nell’ICT – Gaetano Maretto 14 Transazione sicura - 1 Store server Client – Book store Server Acquirente (Client) ① Connessione ② Consultazione ③ LogOn ④ Riempimento carrello ⑤ Ammontare ⑥ Accettazione pagamento ⑦ ⑧ ⑨ Ricevuta; ⑩ Ordine di spedizione Delivery server

La sicurezza nell’ICT – Gaetano Maretto 15 Transazione sicura - 1 Store server Acquirente (Client) Connessione Consultazione Sono veramente connesso alla libreria online? Affidabilità del Domain Name System Come impedire accessi malintenzionati alle funzioni aziendali critiche? Separazione fra Intranet e Internet server

La sicurezza nell’ICT – Gaetano Maretto 16 Transazione sicura - 2 Store server Client – Book store Server Acquirente (Client) ① Connessione ② Consultazione ③ LogOn ④ Riempimento carrello ⑤ Ammontare ⑥ Accettazione pagamento ⑦ ⑧ ⑨ Ricevuta; ⑩ Ordine di spedizione Delivery server

La sicurezza nell’ICT – Gaetano Maretto 17 Transazione sicura - 2 Store server Acquirente (Client) LogOn Tutte le operazioni devono essere imputabili L’acquirente deve essere registrato allo Store server Security data base Dati per l’identificazione Identificazione interna (Userid) Identità dell’acquirente Categoria di utente (Informazioni utili al marketing) (Modalità preferita di pagamento) Le informazioni sono cifrate

La sicurezza nell’ICT – Gaetano Maretto 18 Classificazione degli utenti Store server Standard Operations Auditor Special Protected (No logon)

La sicurezza nell’ICT – Gaetano Maretto 19 La crittografia - 1 Il problema Enrico vuole chattare con Anna in modo che nessun altro capisca cosa si stanno dicendo Anche se chiunque è in grado di intercettare le battute della loro conversazione La soluzione Enrico/Anna trasformano il testo prima di inviarlo in modo da renderlo incomprensibile a chiunque (cifratura); solo loro sanno come è stato trasformato Al ricevimento lo trasformano al contrario in modo da farlo tornare comprensibile (decifratura)

La sicurezza nell’ICT – Gaetano Maretto 20 La crittografia - 2 Un esempio CASA Cifratur a FDVD CASA Decifratura L’algoritmo: Sostituire ogni lettera con un'altra lettera dell'alfabeto, In cifratura prendendo fra quelle che seguono In decifratura prendendo fra quelle che precedono Il parametro: Per trovare la lettera da sostituire bisogna salire o scendere di tre posizioni

La sicurezza nell’ICT – Gaetano Maretto 21 La crittografia - 3 La crittografia informatica Ci sono vari algoritmi Data Encryption Standard (DES) Advanced Encryption Standard (AES) Il parametro (Chiave) Viene scelto da chi vuole usare la crittografia Gli algoritmi sono di pubblico dominio Le chiavi sono rigorosamente segrete Gli algoritmi sono implementati SW o HW

La sicurezza nell’ICT – Gaetano Maretto 22 Store server Flusso del LogOn Acquirente (Client) ① Schermata di LogOn ② Dati per identificazione ③ Verifica con Data base ④ LogOn OK ⑤ Associazione Process-Userid

La sicurezza nell’ICT – Gaetano Maretto 23 Store server Acquirente (Client) Modalità di LogOn Userid/Password scelte dall’utente (Userid scelto dall’utente, Password imposta dal server) (Userid imposto dal server, Password scelta dall’utente) Userid imposto dal server, Password scelta dall’utente, One-Time Password Userid imposto dal server, Password scelta dall’utente, caratteri casuali Certificati digitali

La sicurezza nell’ICT – Gaetano Maretto 24 One time password Generatore di password casuali Ogni utente ne ha uno Il dispositivo è inizializzato con i dati dell’utente E’ dotato di RAM e di un clock Il clock è tenuto sincronizzato con il clock del Server Premendo il pulsante arancione si genera un numero di sei cifre che dipende da: I dati utente L’istante in cui si è premuto il pulsante Il numero è valido per un minuto Va immesso durante la finestra di validità Il server ripete il processo di generazione Se ottiene lo stesso numero immesso dall’utente, identificazione OK

La sicurezza nell’ICT – Gaetano Maretto 25 Dati casuali Tabella alfanumerica Il server assegna ad ogni utente registrato una tabella alfanumerica Il contenuto è diverso per ogni utente Il contenuto della tabella è memorizzato assieme agli altri dati che servono per l’identificazione dell’utente All’ultimo passo del LogOn il server chiede al client ‘Del numero “x” (da 1 a 16) dammi le posizioni “a” e “b” (da 1 a 6)’ L’utente li immette prendendoli dalla tabella in suo possesso Il server le confronta con le stesse posizioni nella tabella del Data Base Se sono uguali, identificazione OK ‘x’, ‘a’, ‘b’ vengono calcolati dal server in modo casuale ad ogni richiesta di LogOn 1 - DC91BG5 - 9EH3A1 9 - M29H L7XAQ 2 - CF7B3J6 - FE13A710 - NES G91E I3C7 - 6SW TF93X15 - M68TS T P3Z28X12 - W49DG FY5

La sicurezza nell’ICT – Gaetano Maretto 26 Certificato digitale E’ la carta d’identità informatica Carta d’identitàCertificato digitale Dati del titolareDati dell’utente Dati biometrici (foto)Chiave pubblica dell’utente Timbro del comuneSigillo dalla CA Fiducia nel comuneFiducia nella CA CA: Certification Authority

La sicurezza nell’ICT – Gaetano Maretto 27 La crittografia asimmetrica Ci sono coppie di numeri (privato/pubblico) tali che Ciò che cifra il privato solo il pubblico può decifrare Ciò che cifra il pubblico solo il privato può decifrare Dato un numero esiste solo un altro numero che possa unirsi in una coppia asimmetrica. I due numeri si chiamano Chiave privata Chiave pubblica

La sicurezza nell’ICT – Gaetano Maretto 28 Come si ottiene il certificato digitale 1.Si sceglie una Certification Authority 2.Il Client genera una chiave asimmetrica random 3.La chiave privata resta segreta sul client 4.Richiesta di certificato digitale con la chiave pubblica inviata alla CA 5.La CA verifica; se OK 6.Invia al client il certificato digitale 'timbrato’ 7.Il certificato digitale viene memorizzato nel 'Key ring file' 8.Il certificato digitale è costruito in modo da poter essere distribuito a chiunque, anche se contiene la chiave pubblica

La sicurezza nell’ICT – Gaetano Maretto 29 Certificate: Data: Version: 1 (0x0) Serial Number : 7829 (0x1e95) Signature Algorithm : md5WithRSAEncryption Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Server Validity Not Before: Jul 9 16:04: GMT Not After : Jul 9 16:04: GMT Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala, OU=FreeSoft, Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb: …… d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8: e8:35:1c:9e:27:52:7e:41:8f Exponent : (0x10001) Signature Algorithm: md5WithRSAEncryption 93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d: ….. 8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22: 68:9f Il certificato digitale - 1 Un certificato X509

La sicurezza nell’ICT – Gaetano Maretto 30 Certificate: Data: Version: 1 (0x0) Serial Number : 1 (0x1) Signature Algorithm : md5WithRSAEncryption Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Server Validity Not Before: Aug 1 00:00: GMT Not After : Dec 31 23:59: GMT Subject: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division,CN=Thawte Server Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:d3:a4:50:6e:c8:ff:56:6b:e6:cf:5d:b6:ea:0c: ….. 3a:c2:b5:66:22:12:d6:87:0d Exponent : (0x10001) X509v3 extensions: X509v3 Basic Constraints: critical CA:TRUE Signature Algorithm: md5WithRSAEncryption 07:fa:4c:69:5c:fb:95:cc:46:ee:85:83:4d:21:30:8e:ca:d9: …….. 70:47 Il certificato digitale - 2 Il certificato X509 della CA

La sicurezza nell’ICT – Gaetano Maretto 31 La CA ha firmato il certificato che ha emesso: 1.Calcolando l‘MD5 del testo del certificato (MD5-A) 2.Cifrandolo con la propria chiave privata (segreta) 3.Mettendo il risultato nel certificato La verifica avviene: 1.Calcolando ex-novo MD5 del certificato che si vuole verificare (MD5-B) 2.Decifrando la firma del certificato con la chiave pubblica della CA. Si ottiene di nuovo MD5-A 3.Se MD5-A = MD5-B, certificato OK Il certificato digitale - 3 Verifica di un certificato digitale

La sicurezza nell’ICT – Gaetano Maretto 32 Logon mediante certificato digitale 32 Store server Acquirente (Client) ① Certificato digitale ② CA registrata? ③ Certificato non scaduto? ④ Certificato non in CRL? ⑤ LogOn OK

La sicurezza nell’ICT – Gaetano Maretto 33 La transazione sicura – 3 Store server Client – Book store Server Acquirente (Client) ① Connessione ② Consultazione ③ LogOn ④ Riempimento carrello ⑤ Ammontare ⑥ Accettazione pagamento ⑦ ⑧ ⑨ Ricevuta; ⑩ Ordine di spedizione Delivery server

La sicurezza nell’ICT – Gaetano Maretto 34 All’interno del server PID_32 User process Userid DA004 Risorsa: File_7 File Manager Security Manager Security DB PID_32: DA004 vuole accedere a File_7 per aggiornarlo 2.File Manager: Può DA004 accedere a File_7 in aggiornamento? 3.Security Manager: Può 4.File Manager: Accesso consentito DA004 e File_7 sono descritti da profili nel Security DB

La sicurezza nell’ICT – Gaetano Maretto 35 Risorse da proteggere File La/Le directory che comprendono il file Transazioni: Riempire il carrello Effettuare il pagamento. Funzioni (sia HW che SW) Tutte le informazioni all'interno di un Data Base che fanno riferimento ad un solo utente. La possibilità di modificare i profili nel Security DB Risorsa è tutto ciò che un processo può usare e il cui uso si vuole controllare

La sicurezza nell’ICT – Gaetano Maretto 36 Per ogni risorsa che si vuole proteggere Nome della risorsa Natura della risorsa Lista degli utenti abilitati ad accedere alla risorsa, con i relativi livelli di accesso (Access list) Quali informazioni raccogliere nel log degli accessi (Audit) Definizione nel Data Base – 1

La sicurezza nell’ICT – Gaetano Maretto 37 Nome della risorsa File: Filename Directory: Directory name A discrezione del Resource Manager Esempio: Modifica file di configurazione di I/O Accesso in ‘Update’ alla risorsa ‘CBD.CPC.IOCDS’ Definizione nel Data Base - 2

La sicurezza nell’ICT – Gaetano Maretto 38 Access list: Userid Tipo di accesso Definizione nel Data Base - 3 UNIX R: Read W: Write X: Execute z/OS Execute Read Update Alter

La sicurezza nell’ICT – Gaetano Maretto 39 Definizione nel Data Base - 4 Risorse, Utenti, Gruppi di utenti Resource Access List Userid Access E032 Alter ….. Z917 Update Groupid Access Dept03 Read Userid D03001 D03002 D03007 …. D03713

La sicurezza nell’ICT – Gaetano Maretto 40 Il pagamento Payment server Store Server (quasi Client) – Payment server ① ② ③ ④ ⑤ ⑥ ⑦ Dati pagamento ⑧ Pagamento OK ⑨ ⑩ Store server

La sicurezza nell’ICT – Gaetano Maretto 41 Payment server La connessione è fra processi (demon) Lo store server fa logon una tantum Si stabilisce un VPN Fra i due processi avviene una conversazione 7, 8 fanno parte di questa conversazione La connessione fra server Store server PID_163 Store process Userid ST_1003 PID_3903 Payment process Userid PA_1003 VPN