Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
La sicurezza dei sistemi informatici
Alessandra Fascioli
2
Bibliografia W. Stallings, Network Security Essentials, Prentice-Hall
M. Fugini, F. Maio, P. Plebani, Sicurezza dei sistemi informatici, Apogeo B. Schneier, Applied Cryptography, John Wiley & Sons W. R. Cheswick, S. M. Bellovin, Firewalls and Internet Security, Addison-Wesley S. Garfinkel, “PGP (Pretty Good Privacy)”, O’Reilly & Associates E. Spafford, S. Garfinkel, “Practical UNIX and Internet Security”, O’Reilly & Associates
3
Riviste Link Login COMPUTER Computer Programming ...
CERTIT (Italian Computer Emergency Response Team) FIRST (Forum of Incident Response and Security Teams) RUR (Rete Urbana delle Rappresentanze) AIPA (Autorità per l'Informatica nella Pubblica Amministrazione)
4
Sommario Introduzione Crittografia Applicazioni di network security
computer security e network security attacchi, meccanismi, servizi Crittografia Crittografia a chiave privata Crittografia a chiave pubblica Firma digitale Applicazioni di network security servizi di autenticazione sicurezza della posta elettronica
5
Computer security e network security
Computer security: strumenti automatici per proteggere le informazioni di un calcolatore Network security: misure per proteggere le informazioni durante la trasmissione
6
Sistemi distribuiti Nuovi paradigmi Nuove problematiche di sicurezza
informazioni distribuite accesso tramite sistemi distribuiti Nuove problematiche di sicurezza sicurezza delle reti locali da attacchi esterni (con firewall) da impiegati infedeli sicurezza delle reti geografiche da impostori (realizzata tramite una rete pubblica) sicurezza delle applicazioni ( , WWW,…) fondamentali per le funzioni aziendali e il commercio elettronico
7
Problemi base le reti sono insicure perchè le comunicazioni avvengono in chiaro l’autenticazione degli utenti si basa normalmente su password non c’è autenticazione dei server le reti locali funzionano in broadcast le connessioni geografiche non avvengono tramite linee punto-punto ma attraverso linee condivise tramite router di terzi
8
Sicurezza: aspetti fondamentali
Attacchi alla sicurezza: azioni che violano la sicurezza delle informazioni possedute da un'organizzazione Meccanismi di sicurezza: misure progettate per prevenire, rivelare o recuperare da un attacco alla sicurezza Servizi di sicurezza: servizi che rafforzano la sicurezza delle informazioni contrastando gli attacchi mediante uno o più meccanismi
9
Attacchi alla sicurezza
10
Attacchi passivi e attivi
difficili da rivelare è possibile impedirli difficili da impedire è possibile rivelarli e recuperare
11
Meccanismi di sicurezza
Esiste una grande varietà di meccanismi di sicurezza Quasi tutti si basano su tecniche crittografiche
12
Servizi di sicurezza (1)
Confidenzialità: protezione dei dati trasmessi da attacchi passivi Autenticazione: verifica dell'identità di un'entità in una comunicazione Integrità: verifica che un messaggio non è stato modificato, inserito, riordinato, replicato, distrutto
13
Servizi di sicurezza (2)
Non ripudio: impedisce al mittente e al destinatario di negare un messaggio trasmesso Controllo degli accessi: capacità di controllare gli accessi a dati e risorse Disponibilità: impedisce le interferenze con le attività di un sistema
14
Un modello per la sicurezza
15
Infiltrazioni I sistemi informatici vanno protetti da accessi indesiderati utenti legittimi utenti illegittimi altri metodi: virus worms Trojan horse
16
Password suggerimenti Sistemi a sfida OTP (One Time Password)
lettere + cifre + caratteri speciali lunghe (almeno 8 caratteri) parole non presenti nel dizionario cambiate frequentemente Sistemi a sfida utente e computer condividono un segreto: la password P il computer genera una sfida l’utente risponde con: soluzione = f(sfida, P) OTP (One Time Password) password pre-calcolate e scritte su un foglietto generatore di numeri casuali con seme noto solo a server e utente
17
Esempio di sistema a sfida
Password: numero di 6 cifre P = (p1 , p2 , p3 , p4 , p5 , p6) Operatori: OP = (+, - , *, mod) Sfida: sequenza di 10 interi positivi casuali S = ( n0,…,n9) Risposta: np1 mod np2 OP(np2 mod 4) np3 mod np4 OP(np4 mod 4) np5 mod np6 Esempio: P: ( ) S: ( ) R = (17mod98) OP(98mod4) (32mod13) OP(13mod4) (76mod13) = = 17 OP(2) 6 OP(1) 11 = 17 * = 91
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.