IT SECURITY Comunicazioni. Posta elettronica I messaggi (email) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.

Slides:



Advertisements
Presentazioni simili
COMUNICAZIONI CON POSTA ELETTRONICA CERTIFICATA:
Advertisements

Cos’è la posta elettronica
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
Informatica Modulo 6 – Voce via internet. VoIP Con Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, si intende una tecnologia che rende.
Modulo 7 – Firma elettronica
INTERNET: RISCHI E PERICOLI
Le reti informatiche: una rete è un insieme di nodi
I formattati: Coordinatore: Rossoni Andrea Memoria: Grilli Andrea Orientato al gruppo: Della Bella Pietro Orientato al lavoro: Vazzano Deborah Osservatore:Oduro.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Per crittografia si intende la protezione
Introduzione alla firma elettronica
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
electronic mail posta elettronica La posta elettronica, nota come (electronic - mail), è uno dei servizi Internet più utilizzato. Essa consente.
Azione D1-F.S.E Conoscenza per una nuova didattica Docente Esperto: Simona Riolo Docente Tutor: Alfio Messina Lezione # I.C.S.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
SKYPE Telefonare gratis su Internet
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Ecdl modulo 7.
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Internet I moduli web. Inviare informazioni Quando si comunica nel web, si ricevono messaggi e informazioni dai siti web, ma si debbono anche inviare.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Ottobre 2006 – Pag. 1
Archivi Amministrazione Contabile Verticali Import Export Configuratore.
Usare la posta elettronica con il browser web
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
SERVIZIO EDI – Primo Accesso
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
UNIVERSITA’ DEGLI STUDI DI PERUGIA
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL per TUTTI con I Simpson Azzurra & Silvia.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
SERVER DI POSTA ELETTRONICA INTRANET
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.6 Aspetti giuridici.
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
prof.ssa Giulia Quaglino
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
LA POSTA ELETTRONICA
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
Riferimento rapido per Lync 2013 per Office 365 © 2012 Microsoft Corporation. Tutti i diritti sono riservati. Grazie a Lync è possibile iniziare a collaborare.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Comunicare con internet Due utenti, decidono di comunicare tra loro attraverso la rete…. Start.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Informatica Lezione 8 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
IT SECURITY Malware.
Gestione sicura dei dati
IT SECURITY Concetti di Sicurezza
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Aggiungere un contatto L'elenco contatti semplifica le comunicazioni e permette di visualizzare.
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
Hacker ed i Social Network
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
RETI INFORMATICHE 1. 2 IT IT (information tecnology): Insieme delle tecnologie informatiche. ICT ICT (information and communication tecnology): Tecnologie.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Risultati Leapfrog IP per una comunicazione sicura e affidabile Cristiano Novelli ENEA, XML-Lab.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

IT SECURITY Comunicazioni

Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota a tutti e quindi rileggibili solo attraverso la corrispondente “chiave privata”, in possesso esclusivo del destinatario del messaggio.

La firma digitale, detta anche firma elettronica, è basata sulla sicurezza detta a “chiavi asimmetriche”. Un messaggio di testo viene crittografato, ossia reso illeggibile, con la chiave privata, può essere decrittografato, e cioè reso leggibile, solo utilizzando la chiave pubblica corrispondente. Nella stessa maniera, un messaggio di testo crittografato con la chiave pubblica può essere decrittografato solo con la chiave provata corrispondente.

Esempio: Vendita all’asta alla quale si può partecipare con un messaggio certificato: 1. Invio messaggio con la propria offerta includendo la “firma digitale” 2. I concorrenti inviano la propria offerta firmata con la chiave privata 3. L’ente che ha indetto la gara legge le offerte con le rispettive chiavi pubbliche, ottenute dall’apposito sito che le custodisce 4. La persona che ha proposto il prezzo più alto si aggiudica la gara

La creazione di una firma digitale consiste nella procedura che genera una coppia di chiavi, una pubblica che deve essere a disposizione di tutti ed una corrispondente privata che deve essere conservata gelosamente dal titolare. Occorre conservare con cura anche la “frase” usata nella procedura. È un’operazione che bisogna fare solo una volta La firma ha una scadenza temporale stabilita.

La firma digitale va abbinata al programma di posta in uso, utilizzando un’apposita estensione che varia, a seconda del programma di posta e della procedura utilizzata per la generazione delle chiavi. Schede

Quando si possiede una casella di posta elettronica si può essere bersagliati da numerosi annunci pubblicitari di qualsiasi tipo, non esclusi messaggi fraudolenti che, ad esempio, richiedono di digitare la propria password. Nessuno può impedire ai disturbatori di inviare messaggi. Certo però, si può fare qualcosa per non essere vittime indifese.

1. Una prima linea di difesa è presso gli ISP, Internet Service Provider = Fornitore di servizi Internet. Gli ISP, insieme al servizio di posta gratuito, forniscono servizi aggiuntivi a pagamento, come appunto, l’antispam. Si tratta di programmi che utilizzano un sistema di riconoscimento e isolamento dello stesso messaggio, inviato ad una gran massa di utenti. In questo modo i messaggi indesiderati vengono bloccati, a livello di Server, prima dell’arrivo alla casella di posta.

2. L’utente può configurare il programma per decidere quali messaggi non gradisce. Si tratta di filtri in base ai quali tutti i messaggi che hanno come mittente un certo indirizzo, o come oggetto un certo argomento, vanno a finire direttamente nel cestino.

Lo spam non è solo fonte di noia, spesso è anche origine di problemi.  Messaggi che hanno lo scopo di “prendere all’amo” l’ignaro utente della posta (Phishing). Vengono spediti messaggi che simulano quelli dei siti bancari, delle assicurazioni, dell’INPS, delle Poste Italiane, ecc. nei quali si chiede di inviare numero del ccb.

Messaggi che possono apparire durante la ricerca di un sito e che ci invitano a cliccare su un certo link, con il pretesto che il sito è stato “spostato”, finendo così a contatto con una server che cerca di carpire informazioni riservate o che da lo stimolo per acquistare merci o servizi simili a quelli ricercati.

I computer sono spesso soggetti ad attacchi da parte di agenti esterni (spie informatiche) che cercano di penetrare nella rete o nel pc dell’utente. Due tipi di software si prestano per diventare “malware”:  Allegati di posta;  File eseguibili.

Gli allegati di posta possono contenere macro, cioè istruzioni che si ripetono in maniera ciclica. I file eseguibili contengono programmi che una volta installati nel disco di un computer, possono essere eseguiti automaticamente, con esiti non prevedibili se l’origine del programma non è conosciuta. File con estensione.bat o con.exe (Ambiente Windows)

Messaggistica istantanea Il servizio di messaggistica istantanea si basa sul principio che almeno due corrispondenti siano in rete nello stesso momento (sincrono). Può includere audio e video, grazie alla tecnologia VoIP (Voice over Internet Protocol). Anche questo servizio consente il trasferimento di file.

In genere quando si utilizza la messaggistica istantanea, si sta al computer per molto tempo, consentendo così a chi vuole introdursi furtivamente da una “porta posteriore” di farlo con più certezza di riuscita (backdoor)

La messaggistica istantanea prevede un lungo periodo di durante il quale una “porta posteriore” rimane aperta. In tutto questo tempo potremmo essere spiati e quello che viene detto durante la conversazione può essere usato illegalmente o contro noi stessi.

Occorre adottare misure che hanno lo scopo di ridurre il rischio che si corre:  I messaggi scritti che vengono scambiati vanno “cifrati” se sono di particolare importanza;  Non discutere di cose che sono particolarmente rilevanti per l’azienda o per una persona, se non strettamente richieste dal caso;  Ridurre allo stretto necessario la condivisione di file e provvedere a cancellarli, una volta terminato il lavoro in comune.