Monitoraggio del traffico di posta elettronica Università degli studi di Catania Facoltà di Ingegneria C. d. L. in Elettronica Anno Accademico 2004/2005.

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

Marco Panella La posta elettronica Marco Panella
Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Caduta non guidata di un corpo rettangolare in un serbatoio Velocità e rotazione.
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Corso di INFORMATICA DI BASE
Provvedimento Garante Privacy GRUPPO TELECOM ITALIA Provvedimento del emesso dal Garante Privacy Sicurezza dei dati di traffico telefonico.
Corso per collaboratori di studio medico
Informatica e Telecomunicazioni
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
WebProfessional Web Content Management System
UNIVERSITA DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica Progetto e sviluppo di.
UNIVERSITA’ DEGLI STUDI DI MODENA E REGGIO EMILIA
Frontespizio Economia Monetaria Anno Accademico
Legislazione informatica - Presentazione del corso (I. Zangara)
13/01/ Anno Accademico Flavio Giovarruscio e Riccardo Tribbia Relatore: Prof. Stefano Paraboschi Realizzazione di un sistema sicuro di.
Organizzazione di una rete Windows 2003
Implementazione dell algortimo di Viterbi attraverso la soluzione del problema di cammino mi- nimo tramite software specifico. Università degli studi di.
SOFIA Facoltà di Ingegneria Università degli Studi di Udine SOFIA.
GESTIONE DELLA PRODUZIONE
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
Canale A. Prof.Ciapetti AA2003/04
UNIVERSITÀ DEGLI STUDI DI BOLOGNA
Chiocciola S.r.l. – Riproduzione vietata – Guarene, 24 maggio 2006 Dal 1996… un obbiettivo strategico: la sicurezza a 360° LUCIANO CORINO Chiocciola Consulting.
Architettura del World Wide Web
Dipartimento di Informatica e Sistemistica Alessandro DE CARLI Anno Accademico MOVIMENTAZIONE CONTROLLATA AZIONAMENTI CON MOTORE BRUSHLESS.
La tutela dei dati personali
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
1 DFP - Progetto Finalizzato A9 Dipartimento della Funzione Pubblica Presidenza del Consiglio dei Ministri Progetto finalizzato A9 Comunicazione elettronica.
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Relatore Laureanda Renato Lo Cigno Elisa Bisoffi
Marco Panella La posta elettronica Marco Panella
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
Bologna, 24 novembre 2000 Unsolicited Bulk (UBE) (spamming) Francesco Gennai IAT - CNR
LAlbo Veneto degli Installatori Elettrici qualificati organizza un incontro tecnico sul tema: Albo Veneto degli Installatori Elettrici qualificati La partecipazione.
STILI DI APPRENDIMENTO ED EVOLUZIONE INTERFACCE
Riproduzione riservata
Distributed File System Service Dario Agostinone.
PROGETTAZIONE E REALIZZAZIONE DI UN MIDDLEWARE CLIENT-SERVER
Corso di Informatica per Giurisprudenza Lezione 7
Aderenza al D.L. 196/03 e alle direttive Safe Harbor Modello di sicurezza unico e condiviso da tutti i servizi Personalizzazione e.
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
Dlgs. 196/ Da onere burocratico a opportunità aziendale Testo unico che integra, sotituisce e abroga i precedenti D. lgs.: 675 del 31/12/1996:
Guida IIS 6 A cura di Nicola Del Re.
1 Negozi Nuove idee realizzate per. 2 Negozi 3 4.
“Misure minime di sicurezza: adempimenti tecnici e organizzativi”
Donna:Professione Ingegnere
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Protocollo informatico: interoperabilità e PEC
IMPRESA E DIRITTO: Licenze e Autorizzazioni per aprire IMPRESA E DIRITTO: Licenze e Autorizzazioni per aprire Licenze e Autorizzazioni per aprire:INTERNET.
Per la gestione dei dati personali: Per la gestione dei dati personali:
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
22 MARZO ORE 15,00 Sei in regola con gli obblighi in materia di sicurezza e privacy? Consigli pratici per adeguarsi… Piermaria Saglietto.
PRIVACY: Adempimenti e Opportunità
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
Configurazione di una rete Windows
UNIVERSITA' DEGLI STUDI DI MILANO Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Analisi, progettazione e realizzazione.
1 di 15 Università degli studi di Modena e Reggio Emilia Mail Configurator: un’applicazione ad agenti mobili basata su ruoli dinamici Correlatori: Ing.
1 Per informazioni commerciali contattateci al numero
Universita’ degli Studi Roma Tre
Azienda Ospedaliera San Giovanni Addolorata: Compiti dei responsabili e referenti privacy Avv. Giovanni Guerra.
Il servizio on line gratuito erogato dalle Camere di Commercio alle PMI.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
Obblighi rispetto alla tutela della Privacy Dlgs 196/2003.
CORSO DI AGGIORNAMENTO ADEMPIMENTI PER LA TUTELA DELLA PRIVACY ANNO 2008.
SMTP Sniffing for Intrusion Detection Purposes Gianluca Papaleo Consiglio Nazionale delle Ricerche Istituto di Elettronica.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Transcript della presentazione:

Monitoraggio del traffico di posta elettronica Università degli studi di Catania Facoltà di Ingegneria C. d. L. in Elettronica Anno Accademico 2004/2005 Relatore: Chiar.mo Prof. Aurelio La Corte Marco Orazio Garozzo Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo Sicurezza Protezione dei dati e dei sistemi da utenti non autorizzati Monitoraggio volto a prevenire o accertare usi illeciti dei sistemi

Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo Obiettivi Studio dell’impatto della normativa sulla sicurezza Applicazione al caso della Posta Elettronica

D. P. C. M. 16/01/2002 “Sicurezza Informatica e delle Telecomunicazioni nelle Pubbliche Amministrazioni Statali” D. Lgs 196 del 30/6/2003 “Codice in materia di protezione dei dati personali” D.L. 144 del 16/8/2005 “Misure di sicurezza contro il terrorismo” Norme Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo In questa Tesi: Protezione dei dati D. Lgs 82 del 07/03/2005 “Codice dell’amministrazione digitale” La Posta Elettronica nelle P.A. Identificabilità Tracciabilità Riservatezza della comunicazione

Elenco dei trattamenti dei dati personali Distribuzione dei compiti e delle responsabilità Analisi dei rischi che incombono sui dati Misure in essere e da adottare Criteri e modalità di ripristino della disponibilità dei dati Pianificazione degli interventi formativi previsti Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo DPS Norme La posta elettronica è un dato personale sensibile di cui l’amministratore è responsabile. L’adeguamento al DPS, fornisce i requisiti minimi per prevenire i rischi su tale dato. In questa Tesi:

Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo DPS Norme Protezione dei dati Identificabilità Tracciabilità Riservatezza della comunicazione In questa Tesi:

Always Bcc Log File Sniffer Strumenti per il monitoraggio Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo DPS Norme Identificabilità Tracciabilità Riservatezza della comunicazione In questa Tesi:

Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo Strumenti per il monitoraggio DPS Norme Identificabilità Tracciabilità Riservatezza della comunicazione INDIRIZZO IP DATI SUL TRAFFICO NESSUNA REGISTRAZIONE DEI CONTENUTI In questa Tesi:

Smtsniff Soluzione proposta Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo Strumenti per il monitoraggio DPS Norme Identificabilità Tracciabilità Riservatezza della comunicazione In questa Tesi:

Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo Lo Strumento implementato: Smtsniff Smtsniff

Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo Smtsniff Lo Strumento implementato: Smtsniff

Vantaggi: Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo Vantaggi: Tecniche Tradizionali Viene prelevato tutto il traffico Il contenuto delle comunicazioni è accessibile dall’amministratore. Si deve eseguire lo studio dei log file Si devono eseguire nella stessa macchina del server Smtsniff Si prelevano i byte iniziali dei messaggi L’amministratore può solamente accedere ai dati sul traffico. L’output ottenuto è facilmente leggibile Può essere eseguito in un’altra macchina. Interfaccia ridotta all’indispensabile Eseguibile molto leggero

Da Ethereal… Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo Da Ethereal…

Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo …ai log file… Mar 25 12:25:14 linux postfix/smtpd[16851]: 0EF5F4EEF6: client=unknown[ ] Mar 25 12:25:14 linux postfix/cleanup[16852]: 0EF5F4EEF6: message- id= Mar 25 12:25:14 linux postfix/smtpd[16851]: disconnect from unknown[ ] Mar 25 17:58:47 linux postfix/smtpd[5154]: connect from unknown[ ] Mar 25 17:58:47 linux postfix/smtpd[5154]: 7BF384E826: client=unknown[ ] Mar 25 17:59:54 linux ipop3d[5192]: pop3 service init from Mar 25 17:59:54 linux ipop3d[5192]: Login user=marco host=[ ] Mar 25 17:59:55 linux ipop3d[5192]: Logout user=marco Mar 25 17:58:31 linux postfix/smtpd[5154]: 4C8064E826: client=unknown[ ] Mar 25 17:58:31 linux postfix/cleanup[5155]: 4C8064E826: message- id= Mar 25 17:58:51 linux postfix/nqmgr[4545]: 4C8064E826: from=, size=626, nrcpt=1 (queue active) Mar 25 17:58:51 linux postfix/smtpd[5154]: disconnect from unknown[ ] Mar 25 17:59:01 linux postfix/smtp[5157]: 4C8064E826: to=, relay=smtp.libero.it[ ], delay=10, status=sent Mar 25 18:01:19 linux postfix/postfix-script: stopping the Postfix mail system Mar 25 18:01:19 linux postfix/master[4543]: terminating on signal 15

Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo Mar 25 17:58:47 linux postfix/smtpd[5154]: connect from unknown[ ] Mar 25 17:58:47 linux postfix/smtpd[5154]: 7BF384E826: client=unknown[ ] Mar 25 17:58:31 linux postfix/smtpd[5154]: 4C8064E826: client=unknown[ ] Mar 25 17:58:31 linux postfix/cleanup[5155]: 4C8064E826: message- id= Mar 25 17:58:51 linux postfix/nqmgr[4545]: 4C8064E826: from=, size=626, nrcpt=1 (queue active) Mar 25 17:58:51 linux postfix/smtpd[5154]: disconnect from unknown[ ] …ai log file…

Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo …a Smtsniff: Source IP: Dest IP: Sender source Port: Mail from: SIZE=2168 Rcpt to: Mess-id: Date: Thu, 30 Mar :11: From: "marco" To: Received: from marco (unknown [ ]) Delivered: Return Path: Arrival time: Thu Mar 30 12:11:

Conclusioni Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo Conclusioni L’adeguamento al DPS fornisce un supporto adeguato alla protezione dei dati, nella fattispecie dei messaggi di posta. L’utilizzo di Smtsniff consente, da un lato di non violare la legge sulla privacy, dall’altro, di avere un semplice e chiaro strumento di monitoraggio del traffico di posta elettronica, così come richiesto dalle leggi sulla prevenzione e repressione dei crimini.

Sviluppi futuri Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo Sviluppi futuri Accesso remoto ai dati sul traffico Ottimizzazione delle code di ricezione Estensione ad altri servizi di comunicazione

Monitoraggio del traffico di posta elettronica Marco Orazio Garozzo