Introduzione agli aspetti di sicurezza dei sistemi informatici 19 Settembre 2005.

Slides:



Advertisements
Presentazioni simili
INTRANET Intranet è una rete di tipo Internet all’ interno di un’ azienda, adeguatamente protetta e sicura. Queste reti si rivolgono sia verso l’esterno.
Advertisements

È possibile connettere due o più computer tra loro formando delle strutture reticolari Reti informatiche che permettono di scambiarsi dati e informazioni.
La sicurezza dei sistemi informatici
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Microsoft Visual Basic MVP
INTERNET: RISCHI E PERICOLI
Laurea Magistrale in Informatica Reti 2 (2007/08)
Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli
Piattaforma Telematica Integrata Firma Digitale
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Per crittografia si intende la protezione
Introduzione alla firma elettronica
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
UNIVERSITÀ DEGLI STUDI DI BOLOGNA
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Ecdl modulo 7.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
Ottobre 2006 – Pag. 1
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
"Abbiamo deciso di guardare più lontano". Dal 1920 Eucrypt ITALIANO.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
“La firma elettronica per Pavia Digitale”
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
CRITTOGRAFIA E FIRMA DIGITALE
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL Patente europea del computer
Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
Analisi e sperimentazione di una Certification Authority
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
LA SICUREZZA INFORMATICA
STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Sicurezza informatica
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 03 Sicurezza in rete.
La sicurezza di un sistema informatico
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
ECDL European Computer Driving Licence
Istituto Tecnico Industriale Don Orione Fano
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Introduzione agli aspetti di sicurezza dei sistemi informatici 19 Settembre 2005

Contenuti: Introduzione Firewalling: ACL Cisco Firewalling: IPTables Nessus

Introduzione Perche’ la sicurezza informatica e’ un problema di cui occuparsi Nel maggio 2003 CSI (Computer Security Institute) e la FBI hanno intervistato 530 responsabili di computer security in aziende, agenzie governative, istituzioni finanziarie, istituzioni mediche e università. Tra i 530 partecipanti: 90% ha avuto intrusioni 75% ha avuto perdite finanziarie

Introduzione Il problema e’ in crescita Danni quantificati: Prima del 2000:120 M$ 2000:266 M$ 2001:378 M$ 2002:456 M$

Introduzione Cosa rendere sicuro 1.Riservatezza dei dati presenti nei sistemi Ad esempio dati anagrafici dei clienti nei siti di e-commerce, e-banking, etc… 2.Riservatezza della comunicazione Ad esempio il traffico tra cliente e sito di e-commerce o anche una comunicazione con scambio di dati riservati (info commerciali tra aziende) 3.Controllo dei sistemi e delle reti Ad esempio per garantire il management da parte dei gestori 4.Integrità dell’informazione Garanzia del fatto che i dati ricevuti non siano stati modificati durante il tragitto. 5.Il livello di servizio offerto Ad esempio per garantire servizi quali VoIP o streaming multimediale 6.L’identità di chi accede ai servizi Ad esempio per e-commerce, e-government, etc… 7.Privacy Ad esempio nel caso in cui sia necessario garantire l’anonimato (es. sondaggi).

Introduzione Cosa puo’ accadere 1.L’informazione sui nostri sistemi puo’ essere compromessa: Gen. 2002, un hacker penetra nei sistemi della online Resources (software finanziario); usa questi sistemi per accedere ad una banca di NY che viene ricattata. 2.La comunicazione può essere compromessa: Nella seconda guerra mondiale, molti U-boat tedeschi furono distrutti dopo che gli Inglesi riuscirono a decifrare i messaggi che utilizzavano la macchina Enigma. 3.I nostri sistemi possono essere compromessi: Agosto 2001, Code Red infetta server in 14 ore Scandisce la rete alla ricerca di server IIS vulnerabili; rallenta i server; lascia backdoor per gli hacker Molti altri virus prendono il controllo del sistema operativo e inviano messaggi. IMPORTANTE: I sistemi compromessi possono essere utilizzati per attaccare altri siti sensibili 4.I nostri dati possono essere alterati: Settembre 1999, i siti del NASDAQ e dell’AMEX vengono violati; gli hacker aprono dei propri account di . 5.Il nostro servizio puo’ essere interrotto Febbraio 2000: attacco Mafiaboy di tipo Distributed Denial of Service (DDoS): Yahoo, CNN, eBay, Amazon non disponibili per più di 3 ore.

Introduzione Altre informazioni sugli attacchi 1.Numero degli attacchi: gli USA sono i primi nel mondo per il numero assoluto Israele è in testa per il numero di attacchi per abitante 2.Circa il 45% degli attacchi è critico. 3.Gran parte delle maggiori società sono attaccate continuamente (specialmente le società finanziarie). 4.Molti attacchi sono semplici scansioni alla ricerca di nodi vulnerabili 5.Molti utenti sono sempre connessi (ad esempio tramite ADSL) da sistemi altamente insicuri (home computing) 6.I dispositivi wireless (cellulari o palmari) iniziano ad essere interessati da virus

Introduzione Come ci si puo’ proteggere Segretezza delle informazioni sui propri sistemiUso esteso della crittografia Segretezza della comunicazioneControllo degli accessi (hardware, software, sistema, applicazioni) Controllo dei nostri sistemi e retiAutenticazione (password, certificazione, biometrica) Integrita’ dei datiVirtual Private Networks (VPN) Denial Of Service (DoS)Sistemi per la rilevazione delle intrusioni (IDS) Autenticita’ dei parteners della comunicazioneRidondanza delle strutture PrivacyCultura della riservatezza

Introduzione Tipologie di attacco SorgenteDestinatario Flusso normale

Introduzione Tipologie di attacco - Interruzione SorgenteDestinatario Flusso normale SorgenteDestinatario Interruzione

Introduzione Tipologie di attacco - Intercettazione SorgenteDestinatario Flusso normale SorgenteDestinatario Intercettazione

Introduzione Tipologie di attacco - Modifica SorgenteDestinatario Flusso normale SorgenteDestinatario Modifica

Introduzione Tipologie di attacco - Creazione SorgenteDestinatario Flusso normale SorgenteDestinatario Creazione

Introduzione Crittografia & Steganografia crittografia  Kryptos (segreto) e Grafein (scrittura) steganografia  Steganos (coperto) e Grafein (scrittura) Consiste nel nascondere un messaggio da trasmettere tra due entita’ in modo che una terza non lo posso trovare. Consiste nel nascondere un il significato di un messaggio da trasmettere tra due entita’ in modo che una terza non possa capirne il significato. Entrambe queste tecniche sono state storicamente usate. I risultati migliori si ottengono utilizzandole congiuntamente.

Introduzione Cenni storici Steganografia: Antica Grecia: Scrittura su tavolette ricoperte di cera Tatuaggi sulla testa rasate degli schiavi Antica Cina: mess. scritti sulla seta avvolta e ricoperta di cera fatta ingoiare Messaggi di testo in file MP3 o JPG Crittografia: Scitala (5 sec. AC) Trasposizione monoalfabetica lineare (traslazione) Trasposizione plurialfabetica

Introduzione Crittografia Abbiamo visto dagli esempi che sono fondamentali 2 concetti nella crittografia: 1.Il metodo (scitala, traslazione, trasposizione) 2.La chiave (diametro della scitala, numero di lettere, elenco delle coppie) Mentre il primo e’ pubblico, la chiave DEVE essere segreta. Una volta scoperta la chiave TUTTI i messaggi possono essere letti.

Introduzione Crittanalisi Si definisce crittanalisi l’insieme delle tecniche utilizzate per tentare di ‘rompere’ un codice di cifratura. Ad es.: analisi statistica per la traslazione

Introduzione Crittografia A seconda del metodo di cifratura possiamo dividere la crittografia in 2 tipi: 1.Simmetrica (o a chiave privata) 2.Asimmetrica (o a chiave pubblica)

Introduzione Crittografia simmetrica Tipico protocollo: A e B si accordano su un sistema di cifratura A e B si accordano su una chiave di cifratura A cifra il suo messaggio con la chiave decisa A invia il messaggio a B B decifra il messaggio con la stessa chiave Variazione: A seleziona una nuova chiave per ogni messaggio e la cifra con la chiave accordata A invia la nuova chiave a B che la decifra con la chiave accordata A cifra il messagio da inviare con la nuova chiave

Introduzione Crittografia a chiave pubblica Vantaggio principale: A e B non hanno necessita’ di scambiarsi la chiave di cifratura (punto debole della cifr. simmetrica) Idea di principio: Usare 2 chiavi diverse per cifrare e decifrare Funzionamento: A e B generano una propria coppia di chiavi La chiave privata viene mantenuta segreta e deve essere sufficientemente robusta alla crittanalisi A e B si scambiano la chiave pubblica A e B si scambiano i messaggia cifrati con la chiave pubblica del destinatario Solo il VERO destinatario puo’ decifrare il messaggio con la propria chiave privata

Introduzione Crittografia a chiave pubblica Requisiti: Deve essere computazionalmente facile generare una coppia di chiavi Deve essere computazionalmente facile cifrare un messaggio con la chiave pubblica Deve essere computazionalmente facile decifrare un messaggio con la chiave privata Deve essere computazionalmente impossibile calcolare la chiave privata dalla chiave pubblica Deve essere computazionalmente impossibile risalire al messaggio conoscendo la chiave pubblica e il messaggio cifrato Ognuna della 2 chiavi deve decifrare un messaggio cifrato con l’altra chiave

Introduzione Crittografia a chiave pubblica Firma digitale: Se il mittente cifra il messaggio con la propria chiave privata, il destinatario puo’ verificare (tramite chiave pubblica del mittente) che il messaggio provenga proprio da lui! NOTA: In questo caso il messaggio e’ pero’ leggibile da tutti! Ma se il messaggio viene cifrato sia con la chiave privata del mittente, sia con la chiave pubblica del destinatario, solo il destinatario puo’ leggerlo ed essere anche sicuro della provenienza!