Recenti sviluppi della sicurezza ICT

Slides:



Advertisements
Presentazioni simili
Sicurezza in e-commerce
Advertisements

CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
Alcuni dati sulla diffusione dei cellulari di nuova generazione secondo i dati emersi al 3Gsm World Congress 2006 di Lisbona. di Giulio Boresa In tre.
Anthony Cecil Wright Roma, 20 Giugno 2006 Prima indagine sul Phishing in Italia.
Informatica Modulo 6 – Voce via internet. VoIP Con Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, si intende una tecnologia che rende.
Configuring Network Access
INTERNET: RISCHI E PERICOLI
Piattaforma Telematica Integrata Firma Digitale
A l e r t i n g S y s t e m Torino, 11 gennaio 2006 Il servizio di Alerting System per la Regione Piemonte Gaetano Paolino Customer Solutions Enti Locali.
I formattati: Coordinatore: Rossoni Andrea Memoria: Grilli Andrea Orientato al gruppo: Della Bella Pietro Orientato al lavoro: Vazzano Deborah Osservatore:Oduro.
Reti Informatiche.
RETI INFORMATICHE.
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Università Degli Studi Di Perugia Sicurezza Informatica A.A. 2011/2012
La vendita online b2c. PROBLEMATICHE (I) 1.Le caratteristiche del prodotto è adatto alla vendita online? 2.Il mercato in cui si opera come avviene la.
UNIVERSITÀ DEGLI STUDI DI BOLOGNA
Rete Wireless per Informatica Grafica
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Sicurezza su Reti /2007 Commessa 1 : Protocollo di pagamento online utilizzato nella commessa.
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
FORUM Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli Centro Congressi Cavour 30 gennaio.
Il commercio elettronico
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
SKYPE Telefonare gratis su Internet
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Pieve Emanuele (MI), 17 e 18 ottobre 2007 BANCHE E MANUTENZIONE: UN APPROCCIO EVOLUTO Stefano Boncinelli Mega Italia spa.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
1 Applicazioni contabili
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi.
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
a Finmeccanica company Copyright © Elsag Spa All rights reserved. Sistemi di prenotazione e pagamento innovativi dei parcheggi di interscambio L.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
©Apogeo 2004 Gestione di una piccola rete locale.
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
"Abbiamo deciso di guardare più lontano". Dal 1920 Eucrypt ITALIANO.
GLI UFFICI APERTI AL PUBBLICO Canale Alfa Srl – Copyright 2013
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
M ONDEX E C HIPKNIP Moneta elettronica memorizzata su carta.
“La firma elettronica per Pavia Digitale”
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Architettura e modelli disponibili. SoLo mobile solutions, architecture Software nei cellulari Appliance presso data centre cliente.
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Sistemi di Pagamento on line
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
UNIVERSITA’ DEGLI STUDI DI PAVIA Dipartimenti di Scienze Politiche e Sociali, Studi Umanistici, Giurisprudenza, Ingegneria Industriale e dell’Informazione,
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
RETI INFORMATICHE 1. 2 IT IT (information tecnology): Insieme delle tecnologie informatiche. ICT ICT (information and communication tecnology): Tecnologie.
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Transcript della presentazione:

Recenti sviluppi della sicurezza ICT Prof. Alfredo De Santis Dipartimento di Informatica ed Applicazioni “R.M. Capocelli” Università degli Studi di Salerno Fisciano (SA), 30 Novembre 2005

INTERPHONET PSTN INTERNET MOBILE Prof. Alfredo De Santis - Università di Salerno

Recenti problematiche per Internet Malware Virus, cavalli di troia, adware, spyware, etc. Rintracciabilità Furto d’identità Pharming Phishing Stesse problematiche anche in Interphonet Prof. Alfredo De Santis - Università di Salerno

Rintracciabilità Rintracciabilità in Internet L’origine di una comunicazione è associata ad un indirizzo IP dell’apparato E’ difficile rintracciare un indirizzo IP se si utilizzano tecniche di anonimia Rintracciabilità su reti telefoniche fisse o mobili L’origine di una comunicazione è il numero dell’utenza Più facile che su Internet INTERNET PSTN MOBILE In caso di indagine, rintracciare l’origine è solo il primo passo per rintracciare un utente Prof. Alfredo De Santis - Università di Salerno

Rintracciabilità in Interphonet: VoIP VoIP permette ad un utente di Internet di avere un numero telefonico Si chiama/risponde tramite un computer connesso ad Internet Si possono avere numeri “regolari” in tempi brevissimi, gratuitamente e con un alto grado di anonimato Ad esempio 06-12345678 L’utilizzatore del servizio può trovarsi fisicamente in qualsiasi punto della rete Internet (ad esempio in un’altra nazione) Anche per un utente esperto è difficile distinguere un numero VoIP da un numero della rete fissa tradizionale Un numero VoIP nasconde la reale posizione geografica di chi lo utilizza Prof. Alfredo De Santis - Università di Salerno

Rintracciabilità in Interphonet Una comunicazione VoIP può avere come origine o destinazione le reti mobili o fisse Rintracciare un utente del servizio VoIP vuol dire rintracciarlo in Interphonet Se un utente VoIP usa le tecniche di anonimia per Internet rintracciarlo è difficile PSTN MOBILE INTERNET Prof. Alfredo De Santis - Università di Salerno

Pharming Un malintenzionato può avvantaggiarsi del servizio di VoIP per lanciare attacchi di pharming Installazione di un IVR raggiungibile al 089-1234567 (VoIP) Un attacco di pharming dirotta le chiamate della vittima INTERNET PSTN L’utente digita il numero della sua banca, ma in realtà chiama 089-1234567 Prof. Alfredo De Santis - Università di Salerno

SMS falsi SMS vengono “inseriti” nella rete di telefonia mobile tramite Internet Appositi servizi Web L’indirizzo del mittente viene specificato dall’utente Si può inserire un qualsiasi numero Prof. Alfredo De Santis - Università di Salerno

Phishing con SMS falsi “Buongiorno, è la Banca Rella, mi servirebbero Mittente: Banca Rella Comunicazione URGENTE, chiamare al 089-1234567 “Buongiorno, è la Banca Rella, mi servirebbero informazioni sul suo Conto…” INTERNET Prof. Alfredo De Santis - Università di Salerno

M-commerce Prevede l’utilizzo di dispositivi mobili per Acquisto o vendita di prodotti Accesso ad informazioni Transazioni finanziarie Diversi sistemi di pagamento basati su SMS Acquisto biglietti trasporto pubblico con addebito su carta di credito (Ticketless di Trenitalia e BIT di ATAC) Acquisto loghi e suonerie per cellulari (con addebito su SIM) Pagamento parcheggio Prof. Alfredo De Santis - Università di Salerno

Acquisti via SMS un semplice esempio Basta inviare un SMS per farsi addebitare su SIM il costo di loghi e suonerie per cellulari Problemi di sicurezza Gli SMS possono essere falsificati L’utente può ripudiare l’acquisto richiesta suoneria (via SMS) Cliente Mercante Prof. Alfredo De Santis - Università di Salerno

Acquisti via SMS un esempio più complesso Banca richiesta di conferma (via SMS o telefono) numero telefonico, importo (via HTTP) conferma (via SMS) importo (via SMS o telefono) richiesta merce, numero telefonico (via GPRS) Cliente Mercante Prof. Alfredo De Santis - Università di Salerno

Acquisti via SMS un esempio più complesso Banca Cliente Mercante Prof. Alfredo De Santis - Università di Salerno

Punti deboli della sicurezza in Interphonet Pharming e Phishing hanno successo perché è possibile impersonare un altro utente Manca l’ autenticazione tra i due end-point in una connessione Si possono carpire informazioni riservate anche intercettando le comunicazioni mobili La cifratura del GSM è debole Manca una cifratura forte end-to-end a garanzia della privatezza delle conversazioni Prof. Alfredo De Santis - Università di Salerno

SPEECH: “Secure Personal End-to-End Communication with Handheld” Applicazione per PocketPC 2002 e superiori Permette conversazioni autenticate, cifrate e non ripudiabili Permette l’invio di SMS cifrati ed autenticati Utilizzabile su rete GSM (9600 bps o superiori) e reti TCP/IP Non necessita di hardware dedicato Dipartimento di Informatica ed Applicazioni “R.M. Capocelli” Provincia di Salerno Prof. Alfredo De Santis - Università di Salerno

B A Come funziona SPEECH Autenticazione, confidenzialità e non A stabilisce un canale di comunicazione con B La mutua autenticazione tra A e B avviene tramite certificati digitali (SSL) B A A e B negoziano una chiave di cifratura La conversazione è cifrata con un elevato livello di sicurezza tramite AES A e B firmano la registrazione digitale della conversazione e si scambiano la firma Autenticazione, confidenzialità e non ripudio sono garantiti dai più moderni, noti e robusti algoritmi conosciuti Prof. Alfredo De Santis - Università di Salerno

Servizi di call-center banche La mutua autenticazione previene il furto di identità: Phishing e Pharming falliscono La cifratura del canale garantisce la riservatezza della conversazione Il non ripudio della conversazione protegge sia la banca che il cliente da operazioni bancarie non autorizzate firma INTERNET firma PSTN Prof. Alfredo De Santis - Università di Salerno

Altri scenari di utilizzo Acquisto e vendita di titoli azionari Militare/Investigativo Giudiziario Antispionaggio industriale Tutela della privacy Prof. Alfredo De Santis - Università di Salerno

Key Escrow SPEECH dà la possibilità di decifrare la comunicazione ad un insieme di Agenzie Ogni agenzia singolarmente non è in grado di decifrare la comunicazione Agenzia 1 Agenzia 2 A B Prof. Alfredo De Santis - Università di Salerno

Key Escrow SPEECH dà la possibilità di decifrare la comunicazione ad un insieme di Agenzie Ogni agenzia singolarmente non è in grado di decifrare la comunicazione Agenzia 1 Agenzia 2 A B La decifratura può essere richiesta solo da un giudice La privacy degli individui è garantita In casi estremi è consentita l’intercettazione Prof. Alfredo De Santis - Università di Salerno

Altri temi di ricerca e progetti attivi Informazioni nascoste nei documenti digitali (Office e PDF) E-voting Filesystem cifrato Time stamping Moneta elettronica e micro pagamenti Smart Card e sistemi di autenticazione Prof. Alfredo De Santis - Università di Salerno

GRAZIE PER L’ATTENZIONE Prof. Alfredo De Santis - Università di Salerno