Sicurezza informatica

Slides:



Advertisements
Presentazioni simili
Gli ipertesti del World Wide Web Funzionamento e tecniche di realizzazione a cura di Loris Tissìno (
Advertisements

La sicurezza dei sistemi informatici
Percorsi didattici Informatica e Telecomunicazioni.
Modulo 7 – Firma elettronica
© 2007 SEI-Società Editrice Internazionale, Apogeo
Laurea Magistrale in Informatica Reti 2 (2007/08)
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
La sicurezza nelle Griglie
La sicurezza nel mondo Social Network dei
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Per crittografia si intende la protezione
JavaScript Laboratorio di Applicazioni Informatiche II mod. A.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
Certification Authority Fase I : Setup e Configurazione Componenti del gruppo : Marino Pasquale Marra Maria Cristina Molaro Alfonso Rullo Esterino.
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
SSL (Secure Socket Layer)
Elementi di sicurezza nelle reti
Introduzione alla Sicurezza Web
Prof. Zambetti -Majorana © 2008
Sicurezza e firma digitale
Ecdl modulo 7.
PGP (Pretty Good Privacy) & gnuPG (GNU Privacy Guard)
1 Applicazioni contabili
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
CRITTOGRAFIA E FIRMA DIGITALE
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Internet e Sicurezza dei Sistemi
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon.
Capitolo 8 La sicurezza nelle reti
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
Attivazione protocollo SSL al sistema di posta elettronica Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura.
Analisi e sperimentazione di una Certification Authority
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA.
Introduzione agli aspetti di sicurezza dei sistemi informatici 19 Settembre 2005.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Istituto Tecnico Industriale Don Orione Fano
Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza Piacenza.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza Piacenza.
La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Sicurezza informatica Comunicazioni cifrate, firma digitale, tecniche di attacco e di difesa, tutela della privacy a cura di Loris Tissìno (www.tissino.it)

“Sicurezza”: alcuni aspetti Funzionamento calcolatore / rete Difesa dati personali / aziendali Difesa della privacy (dati / azioni) Verifica identità del corrispondente Attendibilità dei contenuti Contenuti illegali

Tematiche coinvolte Steganografia e crittologia Protocolli di Internet Esecuzione di applicazioni su server e client Impostazioni del browser e dei visualizzatori di contenuto Tecniche di intrusione Gestione delle password Gestione della rete: server proxy, firewall, zone demilitarizzate

Steganografia Nascondere una comunicazione all'interno di un'altra dissimulazione (testo in immagine o suono) scrittura convenzionale (variazioni semantiche) scrittura invisibile (inchiostro invisibile)

Crittologia Crittografia Crittanalisi cifrare messaggi decifrare messaggi Crittanalisi violare la segretezza dei messaggi

Crittografia nella storia Crittografia classica segretezza dell'algoritmo di cifratura Crittografia moderna pubblicità dell'algoritmo, segretezza della chiave di cifratura (principio di Kerchoffs)

Crittografia simmetrica Cifratura Testo “in chiaro” + chiave di cifratura + algoritmo di cifratura = Testo cifrato Decifrazione Testo cifrato + chiave di cifratura + algoritmo di decifrazione = Testo “in chiaro”

Crittografia simmetrica Problemi: Numero di chiavi necessarie (una per ogni corrispondente) Trasmissione della chiave (canale sicuro) Vantaggi: Velocità Realizzabilità con hardware dedicato (es. processori specifici)

Crittografia asimmetrica Cifratura Testo “in chiaro” + chiave pubblica destinatario + algoritmo di cifratura = Testo cifrato Decifrazione Testo cifrato + chiave privata destinatario + algoritmo di decifrazione = Testo “in chiaro”

Firma digitale Firma Verifica della firma Testo “in chiaro” + chiave privata del mittente + algoritmo = Testo in chiaro con firma digitale in coda Verifica della firma Testo in chiaro con firma digitale in coda + chiave pubblica del mittente + algoritmo di verifica = Testo in chiaro verificato Nota: di solito la firma è applicata ad un “riassunto” del documento (funzione hash sicura)

Crittografia ibrida Cifratura Decifrazione Testo “in chiaro” + chiave segreta casuale + algoritmo di cifratura simmetrica del testo + chiave pubblica dest. + algoritmo di cifratura asimmetrica della chiave casuale generata = Testo cifrato Decifrazione Testo cifrato + chiave privata del destinat. + algoritmo di decifrazione asimmetrica della chiave + algoritmo di decifrazione simmetrica del testo cifrato = Testo “in chiaro”

Autorità di certificazione Autorità che certifica la corrispondenza tra chiave pubblica e identità del possessore Tecnicamente “firma” con la propria chiave privata la chiave pubblica del soggetto certificato In Italia, le CA (Certification Authorities) sono approvate dall'AIPA (www.aipa.it)

Tecniche crittanalitiche Forza bruta (provare tutte le combinazioni) Analisi statistica dei contenuti Crittanalisi differenziale “Man in the middle”

Crittografia applicata Alcuni esempi: PGP (Pretty Good Privacy) GnuPG (Gnu Privacy Guard) SSL (Secure Socket Layer) SSH (Secure Shell)

Tecniche di attacco Attacco alle password Spionaggio con gli sniffer (lett., “annusatori”) Analisi debolezze con scanner (analizzatori) Spoofing (fingersi un calcolatore diverso) DoS (“denial of service”, negazione del servizio)

Gestione delle password Usare password lunghe non predicibili non basate su nomi, date di nascita, ecc. Password diverse per servizi diversi Cambiare le password frequentemente Non scrivere le password su un foglietto attaccato al monitor (!) Non condividere password fra più utenti

Malicious code (malware) Virus Macrovirus Cavalli di Troia (Trojan horses) Worm Sfruttamento di bachi nel software

Applicazioni web lato client Script in pagine web (javascript e simili) Applicazioni gestite da moduli aggiuntivi Applet Java gestite dalla Java Virtual Machine Animazioni Flash gestite da Flash Player ... Software specifico per “migliorare l'accesso” a un sito (!)

Protezione della rete Firewall: calcolatore che filtra le trasmissioni tra rete interna e mondo esterno in base a regole prestabilite Proxy server: applicazione che svolge il ruolo di intermediario nella richiesta di servizi al mondo esterno DMZ (zona demilitarizzata): calcolatori che risultano visibili all'interno e all'esterno della rete locale

Webografia www.sikurezza.org www.enricozimuel.net www.aipa.it www.interlex.it www.alcei.it