Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoGiuseppe Palumbo Modificato 9 anni fa
1
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze elaborative sempre maggiori –tecnologie a basso costo –sistemi e prodotti sw sempre piu’ semplici –orientamento verso l’uso di standards
2
Sicurezza delle comunicazioni2 Introduzione Si parla sempre piu’ diffusamente e insistentemente di VILLAGGIO GLOBALE
3
Sicurezza delle comunicazioni3 Introduzione Sicuramente VANTAGGI –disponibilita’ di dati –commercio elettronico –applicazioni commerciali –uso pubblico
4
Sicurezza delle comunicazioni4 Introduzione Sicuramente PROBLEMI - da tenere sotto controllo - –sicurezza dei dati –sicurezza delle trasmissioni Integrita’ Riservatezza
5
Sicurezza delle comunicazioni5 Introduzione QUINDI: Reso facile ed economico il comunicare OCCORRE garantire comunicazioni sicure senza rischio alcuno ne’ per gli interlocutori ne’ per i loro dati.
6
Sicurezza delle comunicazioni6 Requisiti Riservatezza dell’informazione Ognuno desidera che nessuno eccetto lui e/o le persone autorizzate possa/no conoscere quelle informazioni.
7
Sicurezza delle comunicazioni7 Requisiti Integrita’ dell’informazione Ognuno desidera che nessuno possa modificare, alterare o distruggere quelle informazioni.
8
Sicurezza delle comunicazioni8 Requisiti Garanzia di autenticita’ degli interlocutori Mittente e destinatario di una trasmissione dati desiderano che siano proprio loro e non altri ad aver spedito e ricevuto il messaggio. (Es. Il cliente che emette un ordine verso un fornitore e il fornitore che risponde con una conferma d’ordine)
9
Sicurezza delle comunicazioni9 Requisiti Un sistema sicuro di comunicazione DEVE proteggere gli interlocutori e le informazioni scambiate da possibili attacchi cui possono essere sottoposti
10
Sicurezza delle comunicazioni10 Tipologie di attacco PASSIVI ATTIVI ISO 7498-2 individua i servizi di sicurezza atti ad opporsi a tali attacchi.
11
Sicurezza delle comunicazioni11 Attacco Passivo E’ un attentato alla riservatezza dei dati L’obbiettivo e’ quello di acquisire informazioni. –Contenuto dei dati –attivita’ di un organizzazione –ubicazione degli interlocutori –struttura del sistema telematico
12
Sicurezza delle comunicazioni12 Attacco Passivo Servizi necessari alla garanzia di: –Riservatezza dei dati protezione dei dati trasmessi/ricevuti –Riservatezza della connessione protezione specifica per il tipo di connessione. –Riservatezza del flusso di traffico impedire l’acquisizione di informazione dalla osservazione delle caratteristiche del traffico dati
13
Sicurezza delle comunicazioni13 Attacco Attivo Servizi necessari a garantire: –Autenticazione di entita’ di pari livello fornisce garanzia che l’entita’ dello stesso livello, con cui avviene la comunicazione, sia quella dichiarata (Es. check di reverse addressing) Il servizio e’ fornito al momento dell’instaurazione della connessione e, talvolta, durante la fase di trasferimento dei dati.
14
Sicurezza delle comunicazioni14 Attacco Attivo Servizi necessari a garantire: –Autenticazione della sorgente dati fornisce al richiedente la garanzia che i dati provengano dall’entita’ dichiarata. Il servizio si oppone ad attacchi attivi richiedendo agli interlocutori l’identificazione su ogni pacchetto dati inviato sulla connessione.
15
Sicurezza delle comunicazioni15 Attacco Attivo Servizi necessari a garantire: –Controllo accessi. Il servizio impedisce agli utenti non autorizzati l’uso delle risorse disponibili che sono accedibili attraverso interconnessioni di sistemi OSI. PROTEZIONE GLOBALE o PARZIALE su dati e funzionalita’
16
Sicurezza delle comunicazioni16 Attacco Attivo Servizi necessari a garantire: –Integrita’ dei dati. Fornisce garanzie che l’unita’ dati ricevuta sia integra. Si oppone a tentativi di alterazione delle informazioni scambiate tra gli interlocutori. Rileva in ricezione se sono state apportate delle modifiche ai dati o alla sequenza dei dati. –Integrita’ con recupero –Integrita’ senza recupero
17
Sicurezza delle comunicazioni17 Attacco Attivo Servizi necessari a garantire: –Antiripudio. Fornisce la prova di una spedizione effettuata contro ogni eventuale tentativo di rinnego da parte del mittente o del destinatario. Con prova alla sorgente protegge il destinatario (lettera firmata) Con prova alla consegna protegge il mittente (ricevuta di ritorno)
18
Sicurezza delle comunicazioni18 Meccanismi di Sicurezza Sono tecniche utilizzabili (singolarmente oppure a gruppi) per realizzare i servizi di sicurezza
19
Sicurezza delle comunicazioni19 Meccanismi di Sicurezza CIFRATURA si compone di due elementi: uno collocato lato utente (cifratura) l’altro collocato lato ricevente (decifratura)
20
Sicurezza delle comunicazioni20 Meccanismi di Sicurezza FIRMA ELETTRONICA consiste di due procedure: una sul lato mittente l’altra sul lato ricevente
21
Sicurezza delle comunicazioni21 Meccanismi di Sicurezza FIRMA ELETTRONICA lato mittente: firma del blocco dati cifratura dell messaggio, al quale e’ concatenato un valore di controllo, utilizzando come chiave una informazione confidenziale
22
Sicurezza delle comunicazioni22 Meccanismi di Sicurezza FIRMA ELETTRONICA lato ricevente: verifica del blocco dati firmato la verifica e’ fatta utilizzando informazioni pubblicamente note che sono in corrispondenza univoca con quella utilizzata dal mittente Nota: la chiave pubblica non permette di risalire alla chiave confidenziale.
23
Sicurezza delle comunicazioni23 Meccanismi di Sicurezza CONTROLLO ACCESSI Lo scopo di questo meccanismo e’ di impedire l’uso non autorizzato o improprio di una risorsa.
24
Sicurezza delle comunicazioni24 Meccanismi di Sicurezza RILEVAZIONE DELLE MODIFICHE Il meccanismo e’ distribuito alle estremita’ di una connessione; la sua funzione consiste nel rilevare alterazioni del messaggio il processo mittente genera un valore di verifica e lo concatena al messaggio il processo ricevente calcola il valore di verifica e lo confronta con quello originale.
25
Sicurezza delle comunicazioni25 Meccanismi di Sicurezza MUTUA IDENTIFICAZIONE Il meccanismo consente ad una entita’ di dimostrare la propria identita’ e/o di verificare quella dell’interlocutore. Possono essere utilizzate password (emessa dal mittente e validata dall’entita’ ricevente) oppure tecniche crittografiche. In caso di fallimento la connessione e’ rifiutata.
26
Sicurezza delle comunicazioni26 Collocazione dei servizi di sicurezza nel modello OSI
27
Sicurezza delle comunicazioni27 Prima di allestire e rendere operativi dei meccanismi di sicurezza e’ necessario fare delle CONSIDERAZIONI………..
28
Sicurezza delle comunicazioni28 Da chi deve essere difeso il sistema ? Quale e’ la probabilita’ di minaccia ? Quale e’ il budget destinato alla sicurezza dei sistemi ?
29
Sicurezza delle comunicazioni29 ……...Considerazioni 1 - Definire quali risorse si vogliono proteggere cpu files memoria devices
30
Sicurezza delle comunicazioni30 ……...Considerazioni 2 - Definire le misure di sicurezza specifiche protezione con password encription dei files firewall
31
Sicurezza delle comunicazioni31 ……...Considerazioni 3 - Definire una politica di sicurezza appropriata tenendo conto di: Pianificazione della sicurezza della rete Analisi dei rischi –Che cosa deve essere protetto –Cosa deve essere protetto e da chi –Come proteggere –Stima del rischio di perdere le risorse –Stima del valore delle risorse
32
Sicurezza delle comunicazioni32 ……...Considerazioni 4 - Definire l’organizzazione (i ruoli, le responsabilita’) che garantira’ la gestione del network.
33
Sicurezza delle comunicazioni33 ……...Considerazioni 5 - Definire ed implementare regole di filtro.
34
Sicurezza delle comunicazioni34 ……...Considerazioni 6 - Il “firewall” deve avere le seguenti caratteristiche: Tutto il traffico IN/OUT del network deve passare per il firewall. Permettere via firewall solo accessi autorizzati dalla politica di sicurezza. Il firewall non deve essere penetrabile.
35
Sicurezza delle comunicazioni35 ……...Considerazioni 7 - Educare gli utenti ad utilizzare “password sicure”: Non usare password facili da indovinare Usare una lunghezza adeguata Usare minuscole/maiuscole/numeri mischiati Non usare vocaboli o loro inverso (ilobacov) Non usare riferimenti personali (nomi, indirizzo, date, etc.) Verificare la password con un “passwrd guesser” Utilizzare generatori di password
36
Sicurezza delle comunicazioni36 ……...Considerazioni Ricordarsi che……... l’HACKER e’ sempre in agguato.
37
Sicurezza delle comunicazioni37 ……...Considerazioni..l’HACKER punta sulle Debolezze: Diverse versioni di software installato Aperture dei sistemi a favore di sistemi fidati Anonymous FTP mal configurato Configurazione non rigorosa dei sistemi Sistema di password banale
38
Sicurezza delle comunicazioni38 ……...Considerazioni..l’HACKER opera: in maniera random senza fretta per screditare la vittima ………………………..CREA DANNI
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.