Sicurezza Informatica

Slides:



Advertisements
Presentazioni simili
Università degli Studi G. DAnnunzio (Chieti – Pescara) Dipartimento di Scienze Storia dellinformatica Laurea in Economia Informatica Stefano Bistarelli.
Advertisements

La sicurezza dei sistemi informatici
Configuring Network Access
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
Laurea Magistrale in Informatica Reti 2 (2007/08)
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Amministratore di sistema di Educazione&Scuola
Corso di Laurea in Informatica Corso di Laurea in Informatica Terzo anno 28/02/2008.
Corso di Laurea in Informatica Corso di Laurea in Informatica Terzo anno 17/03/2009.
Informatica mod. B Prof. Orlando De Pietro.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
UNIVERSITÀ DI PERUGIA DIPARTIMENTO DI MATEMATICA E INFORMATICA Master di I° livello in Sistemi e Tecnologie per la sicurezza dell'Informazione e della.
Sicurezza Informatica
Sicurezza Informatica
Sicurezza Informatica
David Clark e David Wilson 1987 Prof. Stefano Bistarelli
Reti di Calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! 1 Capp.0,1,2 Schneier Panoramica.
IFTS2002 Acq. Dati Remoti: INFORMATICA
Corso di Informatica per Giurisprudenza Lezione 5
Inziamo a interagire… Chi prova a rispondere alle seguenti domande:
Informatica e Tecnologie per la comunicazione in rete 1
INFORMATICA E TECNOLOGIA DELLA COMUNICAZIONE IN RETE MODULO 2
Microsoft Word Nozioni Avanzate Corso di Introduzione allInformatica Esercitatore: Agostino Forestiero.
Fondamenti di Informatica1 Ripetizioni di segmenti di codice Spesso è necessario ripetere più volte uno stesso segmento dell'algoritmo (e.g. I/O, elaborazioni.
Fondamenti di Informatica1 Software di base Tra il linguaggio macchina (basso livello) e i linguaggi evoluti (alto livello) esiste uno strato di software.
Fondamenti di Informatica1 Linguaggi Classificati rispetto alle caratteristiche principali: –potere espressivo che influenza lo stile di programmazione.
Fondamenti di Informatica1 Realizzazione software Due fasi: 1. Specifica dell'algoritmo 1.a Definizione dei dati 1.b Definizione della modalità della loro.
Fondamenti di Informatica
Referente : prof.ssa Annalisa P a l u m b o
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Dipartimento di Tecnologie dell’Informazione
Elementi di Informatica Simone Scalabrin a.a. 2008/2009.
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi.
Seminario di Fabio Mignogna. "...è il prelievo, la memorizzazione e l'analisi degli eventi di rete al fine di identificare la sorgente degli attacchi.
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Slide n° 1 Il ciclo di vita della sicurezza: dalla consulenza alla tecnologia Milano 25 ottobre 2002 Claudio Gentili Security Senior Consultant Kyneste.
Reti di Calcolatori e Sicurezza Laurea specialistica in Economia Informatica Stefano Bistarelli Università degli Studi G. DAnnunzio (Chieti – Pescara)
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Laboratorio di Informatica1 Parte 4 Laboratorio di Informatica Dott.ssa Elisa Tiezzi Dott.ssa Elisa Mori.
Un problema importante
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
11/10/2004Introduzione all'Informatica1 Che cose lInformatica Computer ScienceLInformatica (Computer Science) non è soltanto La scienza e la tecnologia.
09/10/01Introduzione all'Informatica1 Hardware e Software Il termine Hardware (HW) indica la struttura fisica del computer costituita dai componenti elettronici.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Prof. Antonio Martano ITIS “Pacinotti” Taranto
Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon.
GLI ALGORITMI DI RICERCA
FAI DA TE? SMANETTI DA SOLO? Sai tutto di me? COME TI ORGANIZZI?
IShared Security Service (S 3 ) La nostra filosofia, il nostro approccio, le nostre soluzioni… al VOSTRO servizio.
Corso di Introduzione all’Informatica
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Tecnologie di Sicurezza in Internet APPLICAZIONI FYI 8: The Site Security Handbook AA Ingegneria Informatica e dell’Automazione.
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
Sicurezza e Privacy Laurea specialistica in Economia Informatica Stefano Bistarelli Università degli Studi G. D’Annunzio (Chieti – Pescara) Dipartimento.
Sicurezza e attacchi informatici
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
ECDL European Computer Driving Licence
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Informazioni sul corso di Metodi di Ottimizzazione A.A. 2015/16 Orario del corso Ricevimento e recapiti del docente MiniSito di ateneo del corso Mailing.
Master Manager della sicurezza informatica Marco E.
Transcript della presentazione:

Sicurezza Informatica Prof. Stefano Bistarelli bista@dipmat.unipg.it http://www.sci.unich.it/~bista/

Prof. Stefano Bistarelli - Sicurezza Informatica Contact Prof. Stefano Bistarelli Office … Phone: … E-mail: bista@dipmat.unipg.it Web: http://www.sci.unich.it/~bista/ Office Hours: Monday, Tuesday: after the lesson By appointments Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Course Material Textbook Introduction to Computer Security, Matt Bishop, Errata URL: http://nob.cs.ucdavis.edu/~bishop/ Computer Security: Art and Science, Matt Bishop – is fine too Website: http://www.sci.unich.it/~bista/didattica/sicurezza-pg/ Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Class schedule Monday 15-17 (aula I2) Tuesday 9-11 (aula A0) Additional… Monday 14-15 and 17-18 Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Avviso Lunedì 17 e martedì 18 marzo lezione sospesa Recupero lunedi’ 31 marzo (orario 14-15 e 17-18) lunedi’ 7 aprile (orario 14-15 e 17-18) Lunedì 14 e martedi 15 aprile lezione sospesa lunedi’ 21 aprile (orario 14-15 e 17-18) lunedi’ 28 aprile (orario 14-15 e 17-18) Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Grading Seminario 30 minuti su articolo scientifico + Esame orale su materiale corso (seguire seminari obbligatorio) Forse seminari aggiuntivi su argomenti di interesse specifico per I candidati progetti di laboratorio specifici in collaborazione con sistemisti di dipartimento Homework/Quiz/Paper review Prof. Stefano Bistarelli - Sicurezza Informatica

… suggerimenti per buona riuscita del corso … … votazione … … cosa farete da grandi? … Vincoli, sicurezza, Bioinformatica? Economics? QoS? Prof. Stefano Bistarelli - Sicurezza Informatica

--- Sicurezza Informatica --- Prof. Stefano Bistarelli Questions Collect your emails/contacts! --- Sicurezza Informatica --- Prof. Stefano Bistarelli

Prof. Stefano Bistarelli - Sicurezza Informatica Course Outline Information assurance Security Mechanisms Auditing Systems Risk analysis System verification Intrusion Detection and Response Attack Classification and Vulnerability Analysis Detection, Containment and Response/Recovery Legal, Ethical, Social Issues Evaluation, Certification Standards Miscellaneous Issues Malicious code, Mobile code Digital Rights Management, Forensics Watermarking, E/M-commerce security, Multidomain Security Identity/Trust Management Introduction (chap1) Security Basics General overview and definitions Policies (chap 4-7) Confidentiality (Bell-LaPadula) Integrity (Biba, Clark-Wilson) Hibrid (Chines-Wall, Originator/role based Access control) Authenication: Key, Identity and Principal management (chap 8-11, 13) Cenni su DES/RSA/funzioni Hash Cenni su PEM, IPsec Security authenitication protocols Needham-Schroeder Denning-Sacco WideMuthFrog … Identity management (bind identity to public key) X509, digital signature, authentication, PKI bind identity to principal Passwords, tokens, biometrics, … Principals as file, users, group, certificate Systems Design principles (chap 12) Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Ma cosa è la sicurezza? Quando un sistema è sicuro? Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Sicurezza non è Crittografia Firewall Antivirus Password Smartcard … Prof. Stefano Bistarelli - Sicurezza Informatica

Sicurezza non è crittografia Crittografia scienza esatta come branca della matematica Impossibile violare RSA in tempo polinomiale Sicurezza scienza inesatta perché basata su persone e macchine Acquisto on-line insicuro Prof. Stefano Bistarelli - Sicurezza Informatica

Sicurezza non è password La password più diffusa è amore Attacchi dizionario Come scegliere una buona password Come ricordare una buona password Usare una password per sempre? Prof. Stefano Bistarelli - Sicurezza Informatica

Sicurezza non è firewall Prof. Stefano Bistarelli - Sicurezza Informatica

Sicurezza non è firewall Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Non prodotto ma processo Anello più debole di una catena Proprietà multilivello Livelli di sicurezza Concetto mai assoluto – contesto? Sicurezza da che cosa? Prof. Stefano Bistarelli - Sicurezza Informatica

Minacce nuove – automazione Microfurti diventano una fortuna Limare 1/1000€ da ogni transazione VISA Violazioni quasi senza tracce Il mio PC ha fatto improvvisamente reboot Privatezza a rischio Hanno telefonato: sanno che sono iperteso Prof. Stefano Bistarelli - Sicurezza Informatica

Minacce nuove – distanza Non esiste distanza Internet non ha confini naturali Ci preoccupano tutti i criminali del mondo Adolescente inglese viola sistema italiano Leggi versus confini nazionali Denunce contro… Internet Mecca: trovarsi in uno stato americano con scarsa cyberlaw e mancanza di estradizione L’adolescente inglese sara’ ricercato anche dalla legge italiana! Prof. Stefano Bistarelli - Sicurezza Informatica

Minacce nuove – tecniche diffuse Rapidità di propagazione delle tecnologie Hacker pubblica lo script del proprio attacco Scaricato crack slovacco per texteditor Diventare hacker spesso non richiede abilità Scaricato script per attacco di negazione del servizio (DoS) Trovato su Internet parte del codice rubato di Win2K e verificato che… Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Come proteggersi? Physical security Accesso fisico di utenti alle macchine Operational/Procedural security Policy di sicurezza Personnel Security … System Security Acl, log, … Network Security Firewall, IDS, buon routing e filtri Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Come proteggersi? Physical security Accesso fisico di utenti alle macchine Operational/Procedural security Policy di sicurezza Personnel Security … System Security Acl, log, … Network Security Firewall, IDS, buon routing e filtri Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Piano di Sicurezza Risk Avoidance (evitare rischi) Necessitiamo di una connessione Internet permanente? Deterrence (deterrenza) Pubblicizzare strumenti di difesa e di punizione Prevention (prevenzione) Firewall Detection (detection) IDS Reaction Recovery Tribunale Prof. Stefano Bistarelli - Sicurezza Informatica

Soluzioni contro gli attacchi informatici Buona pianificazione della rete con hardware adeguato (router, switch ecc.) insieme alla divisione della rete in aree a livello di sicurezza variabile. Controllo dell’integrità delle applicazioni (bugs free) e verifica della correttezza delle configurazioni. Utilizzo di software che controllino e limitino il traffico di rete dall’esterno verso l’interno e viceversa (es. firewall, router screening ecc.) Utilizzo di applicazioni che integrino algoritmi di crittografia in grado di codificare i dati prima della loro trasmissione in rete (es. PGP, SSH, SSL ecc.) Prof. Stefano Bistarelli - Sicurezza Informatica

I conti con la realtà Babbo, prato secco e buche di talpa dappertutto: il mio campo di baseball va ricostruito!! Ricostruito?? Figliolo, tu non sai di cosa stai parlando!! Prof. Stefano Bistarelli - Sicurezza Informatica

Stato dell’arte in Sicurezza La sicurezza Richiederebbe spesso il ridisegno, il che non è sempre possibile! E’ una proprietà di vari livelli architetturali [OS, rete, ...] Non è un semplice predicato booleano [!!!!!!!!!!!!!!!!!!!!!!!!!!!!] E’ costosa nel senso di risorse computazionali, gestione, mentalità, utilizzo Rimane un campo aperto anche per i colossi dell’Informatica Prof. Stefano Bistarelli - Sicurezza Informatica

Definizione di Sicurezza Informatica Assenza di rischio o pericolo Sicurezza Informatica Prevenzione o protezione contro, Accesso, distruzione o alterazione di risorse/informazioni da parte di utenti non autorizzati Prof. Stefano Bistarelli - Sicurezza Informatica