Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

L L [abbreviazione di Electronic MAIL] consente di mandare messaggi sfruttando Internet. È attualmente il metodo più veloce ed economico di.
Cos’è la posta elettronica
3 ottobre 2000Consiglio Nazionale delle Ricerche Progetto Biblio MIME 1 Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni.
Gli ipertesti del World Wide Web Funzionamento e tecniche di realizzazione a cura di Loris Tissìno (
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
Modulo 5 - posta elettronica
INTERNET: RISCHI E PERICOLI
Configurare Outlook Express
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Posta Elettronica in Internet
2-1 Trasferimento di file: ftp Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
File.
Azione D1-F.S.E Conoscenza per una nuova didattica Docente Esperto: Simona Riolo Docente Tutor: Alfio Messina Lezione # I.C.S.
Modello del sistema di posta Elettronica
Posta elettronica ( ) Oltre al Web, unaltra funzionalità della rete che storicamente, è stata una delle prime e che resta sicuramente una delle più
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Bologna, 24 novembre 2000 Unsolicited Bulk (UBE) (spamming) Francesco Gennai IAT - CNR
23 novembre 2000IAT-CNR Progetto Biblio MIME 1 Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di.
C Consiglio Nazionale delle Ricerche DNS e Posta Elettronica: evoluzione dei servizi Marina Buzzi Marina Buzzi Istituto per le Applicazioni Telematiche.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Corso di Informatica per Giurisprudenza Lezione 7
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Configurazione di outlook express Se utilizzate o volete utilizzare Outlook Express per gestire la vostra posta elettronica, potete avviarlo cliccando.
Modulo 7 – reti informatiche u.d. 1 (syllabus – )
Usare la posta elettronica con il browser web
Manuale Utente Assoviaggi ver Contenuti Prontovisto: cosa è ed a chi è rivolto Le procedure per la vendita del servizio Prontovisto 2.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
UNIVERSITA’ DEGLI STUDI DI PERUGIA
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Modulo 3 – U.D. 3 – Lez. 1 Ernesto Damiani - Sistemi di elaborazione dell'informazione.
Sistemi di elaborazione dellinformazione Modulo 3 -Protocolli applicativi Unità didattica 3 -Protocolli di posta elettronica Ernesto Damiani Lezione 2.
SERVER DI POSTA ELETTRONICA INTRANET
Applicazione Web Informatica Abacus Informatica Classe VIA 2008/2009 N.Ceccon INF (01) Revisione 4.0 settembre 2008.
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
a cura di Francesco Lattari
Come comunicano i processi ?
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
METODI DI RAPPRESENTAZIONE TECNICA
LA POSTA ELETTRONICA
Creato da Riccardo Nuzzone
MODULO 7 OUTLOOK EXPRESS. La posta elettronica ( ovvero electronic-mail) è uno dei più importanti servizi offerti in Internet ed è il servizio che,
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
(POSTA ELETTRONICA) Corsi serali ITIS Righi cell
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
1 I protocolli di . 2 Posta elettronica Tre componenti: Tre componenti: user agentsuser agents mail serversmail servers Simple mail transfer protocol.
INTRODUZIONE A INTERNET
Servizi Internet Claudia Raibulet
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 3 -Protocolli di posta elettronica Ernesto Damiani Lezione 3.
CORSO INTERNET la Posta elettronica
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
Posta elettronica ( ). E’ stata il vero punto di forza di Internet Posta elettronica 1.È asincrona 2.Mantiene traccia scritta 3.È più economica della.
IL WEB Navigazione – Posta elettronica – Socializzazione - Comunicazione.
Internet e posta elettronica Firenze 18 dicembre 2003.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Transcript della presentazione:

Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10

00 AN 2 La

00 AN 3 Cos’è la posta elettronica I principi fondamentali dell’ sono simili a quelli della posta ordinaria: si può inviare della posta all’indirizzo di qualcuno e, di conseguenza, riceverne al proprio. Uno dei servizi di maggior successo offerti dalla rete

00 AN 4 Vantaggi dell’ 1.Velocità 2.Risparmio in denaro 3.Inviare messaggi identici a diversi destinatari, in un colpo solo!!!! 4.Invio di dati: files (immagini, filmati, mp3, documenti in qualunque formato, programmi)

00 AN 5 Indirizzo e casella postale Condizione indispensabile per lo scambio di un messaggio attraverso la posta elettronica è: mittente e destinatario dispongano di un proprio 'indirizzo' ( address) L'indirizzo è di norma assegnato dal fornitore di connettività, e corrisponde a una sorta di casella postale che è in genere ospitata dal sistema informatico: in sostanza, uno spazio sul suo disco rigido, nel quale i messaggi che ci sono indirizzati vengono depositati automaticamente

00 AN 6 Account di posta elettronica Profilo utente che corrisponde a un indirizzo e ad una casella di posta elettronica. Tutti i dati per la creazione di un profilo utente sono impostati presso un provider, che fornirà :  Indirizzo ;  User id (identificativo utente);  Password;  Server di invio e ricezione

00 AN 7 Identificativo utente “at” = “presso” Identificativo host Indirizzo di posta elettronica

00 AN 8 Tre componenti principali : User agent Server di posta Simple Mail Transfer Protocol: SMTP User Agent “Lettore di posta” Composizione e lettura di messaggi di posta Es., Eudora, Outlook, Thunderbird I messaggi in ingresso/uscita memorizzati sul server user mailbox coda messaggi in uscita mail server user agent user agent user agent mail server user agent user agent mail server user agent SMTP Posta elettronica

00 AN 9 Posta elettronica: mail server Mailbox contenente messaggi (non ancora letti) per l’utente Coda di messaggi in uscita (non ancora spediti) Protocol smtp tra i mail server per il recapito dei messaggi  client: il server che invia il messaggio  “server”: server che riceve il messaggio mail server user agent user agent user agent mail server user agent user agent mail server user agent SMTP Posta elettronica: mail server user mailbox coda messaggi in uscita

00 AN 10 Protocolli di accesso alla posta SMTP: consegna al/memorizzazione nel server di posta del ricevente Protocollo di accesso: recupero della posta dal server locale POP: Post Office Protocol [RFC 1939] Autenticazione (agent server) e scaricamento IMAP: Internet Mail Access Protocol [RFC 1730] Più possibilità (più complesso) Manipolazione dei messaggi memorizzati sul server HTTP: Hotmail, Yahoo! Mail, ecc. user agent mail server del mittente user agent SMTP POP3 o IMAP mail server del ricevente alice bob

00 AN 11 Recapito di un messaggio di posta elettronica Alice compone un messaggio e lo inoltra al suo Mail Server Mail Server dispone il messaggio nella coda di messaggi in uscita Mail Server di Alice apre una connessione smtp con il Mail Server di Bob ed inoltra il messaggio Se il contatto fallisce, l’invio è ripetuto ogni trenta minuti Se l’invio fallisce per diversi giorni, mail di notifica inviato ad Alice Mail Server di Bob riceve il messaggio dal Mail Server di Alice e lo salva nella Mailbox di Bob Bob accede la propria Mailbox specificando Username e Password Messaggi possono essere trasferiti dalla Mailbox all’host da cui Bob ha acceduto la Mailbox e/o lasciati sul server Bob legge il messaggio di Alice

00 AN 12 Scenario: Alice e Bob 1) Alice invia una a 2) Messsaggio è inserito nella coda del mail server 3) SMTP (lato cliente) apre una connessione TCP con il mail server di Bob 4) SMTP (lato cliente) trasmette il messaggio di Alice sulla connessione TCP 5) Il mailserver di Bob memorizza il messaggio nella mailbox di Bob 6) Bob legge il messaggio tramite il suo user agent (usando POP3 o IMAP) user agent mail server mail server user agent

00 AN 13 Formato dei messaggi smtp: protocollo per lo scambio di messaggi di posta RFC 822: standard per il formato dei messaggi inviati: header, es.,  To:  From:  Subject: Diversi dai comandi smtp! body  Il “messaggio” vero e proprio, solo caratteri ASCII header body Linea vuota

00 AN 14 Formato: estensioni multimediali MIME: multipupose internet mail extension, RFC 2045, Dati Multimediali e di specifiche applicazioni Righe addizionali dell‘ header specificano il tipo del contenuto MIME From: To: Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data Tipo di dato multimediale, sottotipo, dichiarazione di parametri Metodo di codifica Versione MIME Dati codificati Formato: estensioni multimediali

00 AN 15 Tipi MIME/ Content-Type: type/subtype; parameters Text Esempi di sottotipi: plain, html Image Esempi di sottotipi: jpeg, gif Audio Esempi di sottotipi : basic (8-bit mu-law encoded) Video Esempi di sottotipi: mpeg, quicktime Application Dati che devono essere processati da un’ applicazione prima di essere “visibili” Esempi di sottotipi: msword, octet-stream

00 AN 16 Protocollo POP3 Scarica ed elimina: 1.User Agent elimina la posta dalla Mailbox dopo averla scaricata 2.Un utente disperde la posta sui diversi host da cui accede la Mailbox 3.User Agent permette di creare cartelle, spostare messaggi, effettuare ricerce nei messaggi Scarica e conserva 1. User Agent conserva la posta sulla Mailbox 2.Utente può leggere i messaggi da macchine diverse 3.POP3 stateless, non permette di strutturare i messaggi in directory

00 AN 17 Protocollo IMAP Permette di gestire cartelle di posta remote come se fossero locali IMAP deve mantenere una gerarchia di caretelle per ogni utente Permette allo User Agent di scaricare solo parti del messaggio:  Intestazione  Solo intestazione file alleggati. …  Messaggi di dimensione piccola per utenti a banda limitata Stati:  Non-authenticated: utente deve fornire username e password per la connessione  Authenticated State: utente deve specificare una cartella prima di eseguire comandi che influiscono sul messaggio  Selected State: utente può dare comandi che influiscono sul messaggio, e.g. elimina, salva, sposta  Logout State: sessione terminata

00 AN 18 Da: A: Oggetto: saluti! topolino paperopoli.net topolinia.net SMTP POP3 paperino

00 AN 19 Problemi con l’ spam Invio di posta elettronica indesiderata, annunci pubblicitari o catene di S. Antonio, ad un gran numero di utenti contemporaneamente SPAM = carne in scatola. Che c’entra? (Spam -> Spiced Ham) della Hormel Foods Corporation entrato a far parte del folklore

00 AN 20 Spam, spam, spam

00 AN 21 Lo spamming Direttiva UE 58 del 12/7/2002: L'uso di sistemi di (…) posta elettronica a fini di commercializzazione diretta è consentito soltanto nei confronti degli abbonati che abbiano espresso preliminarmente il loro consenso

00 AN 22 Phishing “Pescare” informazioni riservate dalla rete Internet una tecnica di ingegneria sociale utilizzata per ottenere informazioni personali e riservate con la finalità del furto di identità mediante l’utilizzo di messaggi di posta elettronica fasulliingegneria sociale

00 AN 23 Il Phishing: come funziona L’utente riceve una ingannevole che lo invita a collegarsi ad un sito pirata L’utente rivela informazioni personali, ovvero dati sensibili (numero di conto corrente, carta di credito, nome utente, passord…) Il phisher commette reati con le informazioni ottenute

00 AN 24 IMMAGINE PHISHING L’INDIRIZZO E’ FALSO C’E’ UN LINK: DOVE COLLEGA? ERRORE ORTOGRAFICO? IL MESSAGGIO NON E’ ORIGINALE

00 AN 25 Metodologia di attacco Il phisher spedisce un messaggio che simula nella grafica e nel contenuto quella di una banca (o di un’altra istituzione) L’ contiene avvisi di particolari situazioni verosimili che ingannano l’utente e lo inducono a ritenere il messaggio attendibile. L’ invita il destinatario a seguire un link presente nel messaggio

00 AN 26 IMMAGINE SITO BANCA LA GRAFICA DEL SITO PIRATA APPARE IDENTICA AL SITO REALE I DATI INSERITI VENGONO TRGASMESSI ALTROVE

00 AN 27 Metodologia di attacco Il link fornito non collega al sito reale, ma ad una copia speculare del sito Attraverso questo sito truffa il phisher registra le informazioni personali dell’utente Il phisher utilizza le informazioni rubate per reati economici e finanziari

00 AN 28 IMMAGINE DATABASE IL PHISHER ACCEDE AI DATI RUBATI

00 AN 29 Come difendersi (lato utente) Diffidare delle comunicazioni bancarie che avvengono attraverso la rete Internet. Le banche non chiedono di visitare il loro sito Internet via , ma possono utilizzare la posta elettronica per fornire informazioni Tutte le comunicazioni sensibili su nuovi servizi, codici segreti… sono trasmesse dalle banche attraverso la posta cartacea o la filiale

00 AN 30 Vedi Poste italiane

00 AN 31 Vedi banche: UniCredit 6 regole d'oro Suggerimenti per proteggere la vostra privacy ed evitare le frodi da spamming