Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.

Slides:



Advertisements
Presentazioni simili
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
La sicurezza dei sistemi informatici
Stack TCP/IP - Socket Douglas E. Comer, "Internetworking con TCP/IP, principi, protocolli, architettura.", Gruppo Editoriale Jackson W. Richard. Stevens,
INTERNET: RISCHI E PERICOLI
INTERNET FIREWALL Bastion host Laura Ricci.
Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli
Piattaforma Telematica Integrata Firma Digitale
Sicurezza II Prof. Dario Catalano Autentica di Umani.
Per crittografia si intende la protezione
Introduzione alla firma elettronica
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci.
1 La Legge Italiana sulla Firma Digitale Nicola Rebagliati.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Introduzione sulla sicurezza.
Reti di Calcolatori IL LIVELLO RETE.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
LA CRITTOGRAFIA QUANTISTICA
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
SERVIZIO EDI – Primo Accesso
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
Il modello di riferimento OSI
SISTEMA INOLTRO TELEMATICO ISTANZE DECRETO FLUSSI 2010
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
Il processo per generare una Firma Digitale
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
IPSec Fabrizio Grossi.
Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica.
LA POSTA ELETTRONICA
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
1 (OGGI : DigitPA). 2 La posta elettronica È uno strumento semplice, immediato, efficace ed economico utilizzato nelle comunicazioni interpersonali e.
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
10 marzo 2006Elena Bassoli1 Il SIC (Sistema Informatico Civile) D.M. Giustizia 123/2001.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Sicurezza delle reti informatiche: come, dove e perchè
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
Cloud SIA V anno.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
Le basi di dati.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Risultati Leapfrog IP per una comunicazione sicura e affidabile Cristiano Novelli ENEA, XML-Lab.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Management e Certificazione della Qualità Prof. Alessandro Ruggieri.
Transcript della presentazione:

Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze elaborative sempre maggiori –tecnologie a basso costo –sistemi e prodotti sw sempre piu’ semplici –orientamento verso l’uso di standards

Sicurezza delle comunicazioni2 Introduzione Si parla sempre piu’ diffusamente e insistentemente di VILLAGGIO GLOBALE

Sicurezza delle comunicazioni3 Introduzione Sicuramente VANTAGGI –disponibilita’ di dati –commercio elettronico –applicazioni commerciali –uso pubblico

Sicurezza delle comunicazioni4 Introduzione Sicuramente PROBLEMI - da tenere sotto controllo - –sicurezza dei dati –sicurezza delle trasmissioni Integrita’ Riservatezza

Sicurezza delle comunicazioni5 Introduzione QUINDI: Reso facile ed economico il comunicare OCCORRE garantire comunicazioni sicure senza rischio alcuno ne’ per gli interlocutori ne’ per i loro dati.

Sicurezza delle comunicazioni6 Requisiti Riservatezza dell’informazione Ognuno desidera che nessuno eccetto lui e/o le persone autorizzate possa/no conoscere quelle informazioni.

Sicurezza delle comunicazioni7 Requisiti Integrita’ dell’informazione Ognuno desidera che nessuno possa modificare, alterare o distruggere quelle informazioni.

Sicurezza delle comunicazioni8 Requisiti Garanzia di autenticita’ degli interlocutori Mittente e destinatario di una trasmissione dati desiderano che siano proprio loro e non altri ad aver spedito e ricevuto il messaggio. (Es. Il cliente che emette un ordine verso un fornitore e il fornitore che risponde con una conferma d’ordine)

Sicurezza delle comunicazioni9 Requisiti Un sistema sicuro di comunicazione DEVE proteggere gli interlocutori e le informazioni scambiate da possibili attacchi cui possono essere sottoposti

Sicurezza delle comunicazioni10 Tipologie di attacco PASSIVI ATTIVI ISO individua i servizi di sicurezza atti ad opporsi a tali attacchi.

Sicurezza delle comunicazioni11 Attacco Passivo E’ un attentato alla riservatezza dei dati L’obbiettivo e’ quello di acquisire informazioni. –Contenuto dei dati –attivita’ di un organizzazione –ubicazione degli interlocutori –struttura del sistema telematico

Sicurezza delle comunicazioni12 Attacco Passivo Servizi necessari alla garanzia di: –Riservatezza dei dati protezione dei dati trasmessi/ricevuti –Riservatezza della connessione protezione specifica per il tipo di connessione. –Riservatezza del flusso di traffico impedire l’acquisizione di informazione dalla osservazione delle caratteristiche del traffico dati

Sicurezza delle comunicazioni13 Attacco Attivo Servizi necessari a garantire: –Autenticazione di entita’ di pari livello fornisce garanzia che l’entita’ dello stesso livello, con cui avviene la comunicazione, sia quella dichiarata (Es. check di reverse addressing) Il servizio e’ fornito al momento dell’instaurazione della connessione e, talvolta, durante la fase di trasferimento dei dati.

Sicurezza delle comunicazioni14 Attacco Attivo Servizi necessari a garantire: –Autenticazione della sorgente dati fornisce al richiedente la garanzia che i dati provengano dall’entita’ dichiarata. Il servizio si oppone ad attacchi attivi richiedendo agli interlocutori l’identificazione su ogni pacchetto dati inviato sulla connessione.

Sicurezza delle comunicazioni15 Attacco Attivo Servizi necessari a garantire: –Controllo accessi. Il servizio impedisce agli utenti non autorizzati l’uso delle risorse disponibili che sono accedibili attraverso interconnessioni di sistemi OSI. PROTEZIONE GLOBALE o PARZIALE su dati e funzionalita’

Sicurezza delle comunicazioni16 Attacco Attivo Servizi necessari a garantire: –Integrita’ dei dati. Fornisce garanzie che l’unita’ dati ricevuta sia integra. Si oppone a tentativi di alterazione delle informazioni scambiate tra gli interlocutori. Rileva in ricezione se sono state apportate delle modifiche ai dati o alla sequenza dei dati. –Integrita’ con recupero –Integrita’ senza recupero

Sicurezza delle comunicazioni17 Attacco Attivo Servizi necessari a garantire: –Antiripudio. Fornisce la prova di una spedizione effettuata contro ogni eventuale tentativo di rinnego da parte del mittente o del destinatario. Con prova alla sorgente protegge il destinatario (lettera firmata) Con prova alla consegna protegge il mittente (ricevuta di ritorno)

Sicurezza delle comunicazioni18 Meccanismi di Sicurezza Sono tecniche utilizzabili (singolarmente oppure a gruppi) per realizzare i servizi di sicurezza

Sicurezza delle comunicazioni19 Meccanismi di Sicurezza CIFRATURA si compone di due elementi: uno collocato lato utente (cifratura) l’altro collocato lato ricevente (decifratura)

Sicurezza delle comunicazioni20 Meccanismi di Sicurezza FIRMA ELETTRONICA consiste di due procedure: una sul lato mittente l’altra sul lato ricevente

Sicurezza delle comunicazioni21 Meccanismi di Sicurezza FIRMA ELETTRONICA lato mittente: firma del blocco dati cifratura dell messaggio, al quale e’ concatenato un valore di controllo, utilizzando come chiave una informazione confidenziale

Sicurezza delle comunicazioni22 Meccanismi di Sicurezza FIRMA ELETTRONICA lato ricevente: verifica del blocco dati firmato la verifica e’ fatta utilizzando informazioni pubblicamente note che sono in corrispondenza univoca con quella utilizzata dal mittente Nota: la chiave pubblica non permette di risalire alla chiave confidenziale.

Sicurezza delle comunicazioni23 Meccanismi di Sicurezza CONTROLLO ACCESSI Lo scopo di questo meccanismo e’ di impedire l’uso non autorizzato o improprio di una risorsa.

Sicurezza delle comunicazioni24 Meccanismi di Sicurezza RILEVAZIONE DELLE MODIFICHE Il meccanismo e’ distribuito alle estremita’ di una connessione; la sua funzione consiste nel rilevare alterazioni del messaggio il processo mittente genera un valore di verifica e lo concatena al messaggio il processo ricevente calcola il valore di verifica e lo confronta con quello originale.

Sicurezza delle comunicazioni25 Meccanismi di Sicurezza MUTUA IDENTIFICAZIONE Il meccanismo consente ad una entita’ di dimostrare la propria identita’ e/o di verificare quella dell’interlocutore. Possono essere utilizzate password (emessa dal mittente e validata dall’entita’ ricevente) oppure tecniche crittografiche. In caso di fallimento la connessione e’ rifiutata.

Sicurezza delle comunicazioni26 Collocazione dei servizi di sicurezza nel modello OSI

Sicurezza delle comunicazioni27 Prima di allestire e rendere operativi dei meccanismi di sicurezza e’ necessario fare delle CONSIDERAZIONI………..

Sicurezza delle comunicazioni28 Da chi deve essere difeso il sistema ? Quale e’ la probabilita’ di minaccia ? Quale e’ il budget destinato alla sicurezza dei sistemi ?

Sicurezza delle comunicazioni29 ……...Considerazioni 1 - Definire quali risorse si vogliono proteggere cpu files memoria devices

Sicurezza delle comunicazioni30 ……...Considerazioni 2 - Definire le misure di sicurezza specifiche protezione con password encription dei files firewall

Sicurezza delle comunicazioni31 ……...Considerazioni 3 - Definire una politica di sicurezza appropriata tenendo conto di: Pianificazione della sicurezza della rete Analisi dei rischi –Che cosa deve essere protetto –Cosa deve essere protetto e da chi –Come proteggere –Stima del rischio di perdere le risorse –Stima del valore delle risorse

Sicurezza delle comunicazioni32 ……...Considerazioni 4 - Definire l’organizzazione (i ruoli, le responsabilita’) che garantira’ la gestione del network.

Sicurezza delle comunicazioni33 ……...Considerazioni 5 - Definire ed implementare regole di filtro.

Sicurezza delle comunicazioni34 ……...Considerazioni 6 - Il “firewall” deve avere le seguenti caratteristiche: Tutto il traffico IN/OUT del network deve passare per il firewall. Permettere via firewall solo accessi autorizzati dalla politica di sicurezza. Il firewall non deve essere penetrabile.

Sicurezza delle comunicazioni35 ……...Considerazioni 7 - Educare gli utenti ad utilizzare “password sicure”: Non usare password facili da indovinare Usare una lunghezza adeguata Usare minuscole/maiuscole/numeri mischiati Non usare vocaboli o loro inverso (ilobacov) Non usare riferimenti personali (nomi, indirizzo, date, etc.) Verificare la password con un “passwrd guesser” Utilizzare generatori di password

Sicurezza delle comunicazioni36 ……...Considerazioni Ricordarsi che……... l’HACKER e’ sempre in agguato.

Sicurezza delle comunicazioni37 ……...Considerazioni..l’HACKER punta sulle Debolezze: Diverse versioni di software installato Aperture dei sistemi a favore di sistemi fidati Anonymous FTP mal configurato Configurazione non rigorosa dei sistemi Sistema di password banale

Sicurezza delle comunicazioni38 ……...Considerazioni..l’HACKER opera: in maniera random senza fretta per screditare la vittima ………………………..CREA DANNI