Www.sci.unich.it/~bista/didattica/reti-sicurezza/ Reti di Calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! 1 Capp.0,1,2 Schneier Panoramica.

Slides:



Advertisements
Presentazioni simili
Università degli Studi G. DAnnunzio (Chieti – Pescara) Dipartimento di Scienze Storia dellinformatica Laurea in Economia Informatica Stefano Bistarelli.
Advertisements

Algoritmi e Strutture Dati
CALENDARIO FORMAZIONE LISEM 2004/2005 Labirinto, test sul potenziale imprenditoriale 01/10/2004 (ven) h – Tecniche creative e pensiero propositivo.
La sicurezza dei sistemi informatici
SERVIZIO POLIZIA POSTALE
Corso aggiornamento ASUR10
INTERNET: RISCHI E PERICOLI
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Amministratore di sistema di Educazione&Scuola
1 2. Introduzione alla probabilità Definizioni preliminari: Prova: è un esperimento il cui esito è aleatorio Spazio degli eventi elementari : è linsieme.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Capitolo 7 Tavole hash Algoritmi e Strutture Dati.
Sicurezza Informatica
Secure Shell Giulia Carboni
8. Reti di Code Nella maggior parte dei processi produttivi risulta troppo restrittivo considerare una sola risorsa. Esempio: linea tandem arrivi 1 v.
Corso di Informatica per Giurisprudenza Lezione 5
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
Inziamo a interagire… Chi prova a rispondere alle seguenti domande:
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
I numeri by iprof.
I numeri relativi by iprof.
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
Concetti introduttivi
Notazioni Asintotiche e Ordini di Grandezza delle funzioni
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Elementi di Informatica Simone Scalabrin a.a. 2008/2009.
Corso di Informatica per Giurisprudenza Lezione 7
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
1° passo Aprire Internet Explorer Andare alla homepage di Ateneo Aprire il menu Ateneo Scorrere fino Servizi di Ateneo Cliccare su Servizi Informatici.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi.
Norman Security Suite Sicurezza premium facile da usare.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Elementi di Informatica di base
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
INFORMATICA PER IL COMMERCIO ELETTRONICO MATTEO CRISTANI.
Reti di Calcolatori e Sicurezza Laurea specialistica in Economia Informatica Stefano Bistarelli Università degli Studi G. DAnnunzio (Chieti – Pescara)
Corso Rapido Sicurezza Web
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Capitolo 3 Strutture dati elementari Algoritmi e Strutture Dati Camil Demetrescu, Irene Finocchi, Giuseppe F. Italiano.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
INFORMATICA PER IL COMMERCIO ELETTRONICO
Sistemi - Stabilità - Rielaborazione di Piero Scotto
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Esiti del sondaggio tra i tutor di area informatica Aldopaolo Palareti Cesena 22 giugno 2004.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Prof. Antonio Martano ITIS “Pacinotti” Taranto
Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon.
Capitolo 7 Tavole hash Algoritmi e Strutture Dati Camil Demetrescu, Irene Finocchi, Giuseppe F. Italiano.
FAI DA TE? SMANETTI DA SOLO? Sai tutto di me? COME TI ORGANIZZI?
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Dal click alla pagina web... Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Sicurezza informatica
Sicurezza e Privacy Laurea specialistica in Economia Informatica Stefano Bistarelli Università degli Studi G. D’Annunzio (Chieti – Pescara) Dipartimento.
Sicurezza e attacchi informatici
ECDL European Computer Driving Licence
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Utilizzi le tecnologie nella didattica in classe ? Quali App utilizzi? Quali piattaforme on line utilizzi? Quali strumenti di condivisione utilizzi? Quali.
Internet Day… Elaborato presentato da Giuseppe Tuccillo, classe 2°R, in occasione d ell’Internet Day.
Transcript della presentazione:

Reti di Calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! 1 Capp.0,1,2 Schneier Panoramica estesa

Panoramica estesa (new) 2 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Sicurezza non è Crittografia Firewall Antivirus Linux Password Smartcard Superare lesame …

Panoramica estesa (new) 3 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Sicurezza non è crittografia Crittografia scienza esatta come branca della matematica Impossibile violare RSA in tempo polinomiale Sicurezza scienza inesatta perché basata su persone e macchine Acquisto on-line insicuro

Panoramica estesa (new) 4 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Sicurezza non è password La password più diffusa è amore Attacchi dizionario Come scegliere una buona password Come ricordare una buona password Usare una password per sempre?

Panoramica estesa (new) 5 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Sicurezza non è firewall

Panoramica estesa (new) 6 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Sicurezza non è firewall

Panoramica estesa (new) 7 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Sicurezza 1. Non prodotto ma processo 2. Anello più debole di una catena 3. Proprietà multilivello 4. Concetto mai assoluto – contesto? 5. Sicurezza da che cosa? 6. Livelli di sicurezza

Panoramica estesa (new) 8 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Alcuni problemi di sicurezza reali Il siciliano Giuseppe Russo arrestato per essersi impossessato via Internet di mille numeri di carta di credito di cittadini USA ed averli adoperati Grossa fetta di potenziali acquirenti si rifiuta di fare acquisti online a causa di problemi di sicurezza recentemente occorsi Un canadese di 22 anni condannato a un anno di reclusione per aver violato molti computer dei governi USA e Canada Stanotte, qualcuno di voi potrebbe…

Panoramica estesa (new) 9 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Sistema Il mondo è un sistema contenente sottosist. Internet è fra i sistemi più complessi Un sistema gode di certe proprietà Attese Inattese I bug sono proprietà inattese e spiacevoli

Panoramica estesa (new) 10 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Sistema – esempi

Panoramica estesa (new) 11 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Sistema - proprietà Complessità delle proprietà direttamente proporzionale alla complessità del sistema Sicurezza di Internet!! Sicurezza di un sistema vs. sicurezza dei suoi componenti Sicurezza a questo punto appare come proprietà di un sistema

Panoramica estesa (new) 12 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Problemi di sicurezza causati da 1. Complessità Che sistema operativo! 2. Interattività 2 sistemi diventano 1 grande 3. Proprietà emergenti Lavvento di X comporta Y 4. Predisposizione ai bug Programma un sito di e-commerce Sono proprietà di un sistema!

Panoramica estesa (new) 13 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Il dilemma della Sicurezza Teoria versus Pratica

Panoramica estesa (new) 14 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Teoria Condizioni ideali – prevedibili Ipotesi ben precise Risultati ben precisi Pratica Condizioni reali – imprevedibili Ipotesi meno precise Risultati meno precisi Esempi: protocolli di sicurezza, crittografia perfetta, … Il dilemma della Sicurezza Teoria versus Pratica

Panoramica estesa (new) 15 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Come proteggersi?

Panoramica estesa (new) 16 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Come proteggersi? Physical security Accesso fisico di utenti alle macchine Operational/Procedural security Policy di sicurezza Personnel Security … System Security Acl, log, … Network Security Firewall, IDS, buon routing e filtri

Panoramica estesa (new) 17 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Come proteggersi? Physical security Accesso fisico di utenti alle macchine Operational/Procedural security Policy di sicurezza Personnel Security … System Security Acl, log, … Network Security Firewall, IDS, buon routing e filtri

Panoramica estesa (new) 18 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Planning security! 3. Prevenzione Crittografia Politiche Antivirus … 5. Reazione Intrusion management System recovery Tribunale … 4. Rilevamento Logging Intrusion detection …

Panoramica estesa (new) 19 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! 1. Limitazione rischi Davvero serve una connessione permantente alla rete? 2. Uso di deterrenti Pubblicizzare strumenti di difesa e punizione Planning security!

Panoramica estesa (new) 20 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Soluzioni contro gli attacchi informatici Buona pianificazione della rete con hardware adeguato (router, switch ecc.) insieme alla divisione della rete in aree a livello di sicurezza variabile. Controllo dellintegrità delle applicazioni (bugs free) e verifica della correttezza delle configurazioni. Utilizzo di software che controllino e limitino il traffico di rete dallesterno verso linterno e viceversa (es. firewall, router screening ecc.) Utilizzo di applicazioni che integrino algoritmi di crittografia in grado di codificare i dati prima della loro trasmissione in rete (es. PGP, SSH, SSL ecc.)

Panoramica estesa (new) 21 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! I conti con la realtà Babbo, prato secco e buche di talpa dappertutto: il mio campo di baseball va ricostruito!! Ricostruito?? Figliolo, tu non sai di cosa stai parlando!!

Panoramica estesa (new) 22 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Stato dellarte in Sicurezza La sicurezza 1. Richiederebbe spesso il ridisegno, il che non è sempre possibile! 2. E una proprietà di vari livelli architetturali [OS, rete,...] 3. Non è un semplice predicato booleano [!!!!!!!!!!!!!!!!!!!!!!!!!!!!] 4. E costosa nel senso di risorse computazionali, gestione, mentalità, utilizzo 5. Rimane un campo aperto anche per i colossi dellInformatica

Panoramica estesa (new) 23 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Minacce note Esistono leggi Non tutti le osservano Esistono capitali Alcuni violano le regole specialmente per impossessarsi di capitali illecitamente Ogni tipo di frode ha i propri ferri

Panoramica estesa (new) 24 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Minacce nuove – automazione Microfurti diventano una fortuna Limare 1/1000 da ogni transazione VISA Violazioni quasi senza tracce Il mio PC ha fatto improvvisamente reboot Privatezza a rischio Hanno telefonato: sanno che sono iperteso

Panoramica estesa (new) 25 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Minacce nuove – distanza Non esiste distanza Internet non ha confini naturali Ci preoccupano tutti i criminali del mondo Adolescente inglese viola sistema italiano Leggi versus confini nazionali Denunce contro… Internet Mecca: trovarsi in uno stato americano con scarsa cyberlaw e mancanza di estradizione

Panoramica estesa (new) 26 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Minacce nuove – tecniche diffuse Rapidità di propagazione delle tecnologie Hacker pubblica lo script del proprio attacco Scaricato crack slovacco per texteditor Diventare hacker spesso non richiede abilità Scaricato script per attacco di negazione del servizio (DoS) Trovato su Internet parte del codice rubato di Win2K e verificato che…