• Tidak ada hasil yang ditemukan

sicurezza1.ppt 101KB Jun 23 2011 12:33:32 PM

N/A
N/A
Protected

Academic year: 2017

Membagikan "sicurezza1.ppt 101KB Jun 23 2011 12:33:32 PM"

Copied!
17
0
0

Teks penuh

(1)

La sicurezza

dei sistemi informatici

(2)

2

Bibliografia

• W. Stallings, Network Security Essentials, Prentice-Hall

• M. Fugini, F. Maio, P. Plebani, Sicurezza dei sistemi informatici, Apogeo

• B. Schneier, Applied Cryptography, John Wiley & Sons

• W. R. Cheswick, S. M. Bellovin, Firewalls and Internet Security, Addison-Wesley

• S. Garfinkel, “PGP (Pretty Good Privacy)”, O’Reilly & Associates • E. Spafford, S. Garfinkel, “Practical UNIX and Internet Security”,

(3)

3

Riviste

Login

COMPUTER

Computer Programming

...

CERTIT (Italian Computer Emergency Response Team)

http://security.dsi.unimi.it

FIRST (Forum of Incident Response and Security Teams)

http://www.first.org/

RUR (Rete Urbana delle Rappresentanze)

http://www.rur.it

AIPA (Autorità per l'Informatica nella Pubblica Amministrazione)

http://www.aipa.it

(4)

4

Sommario

• Introduzione

– computer security e network security – attacchi, meccanismi, servizi

• Crittografia

– Crittografia a chiave privata – Crittografia a chiave pubblica

• Firma digitale

• Applicazioni di network security

– servizi di autenticazione

(5)

5

Computer security e

network security

Computer security: strumenti automatici per proteggere le informazioni di un

calcolatore

(6)

6

Sistemi distribuiti

• Nuovi paradigmi

– informazioni distribuite

– accesso tramite sistemi distribuiti

• Nuove problematiche di sicurezza

– sicurezza delle reti locali

• da attacchi esterni (con firewall) • da impiegati infedeli

– sicurezza delle reti geografiche

• da impostori (realizzata tramite una rete pubblica)

– sicurezza delle applicazioni (e-mail, WWW,…)

(7)

7

Problemi base

• le reti sono insicure perchè le comunicazioni avvengono in chiaro

• l’autenticazione degli utenti si basa normalmente su

password

• non c’è autenticazione dei server

• le reti locali funzionano in broadcast

• le connessioni geografiche non avvengono tramite linee punto-punto ma

(8)

8

Sicurezza: aspetti fondamentali

Attacchi alla sicurezza: azioni che violano la

sicurezza delle informazioni possedute da un'organizzazione

Meccanismi di sicurezza: misure progettate per

prevenire, rivelare o recuperare da un attacco alla sicurezza

Servizi di sicurezza: servizi che rafforzano la

(9)

9

(10)

10

Attacchi passivi e attivi

• difficili da rivelare • è possibile impedirli

• difficili da impedire • è possibile rivelarli e

(11)

11

Meccanismi di sicurezza

• Esiste una grande varietà di meccanismi di sicurezza

• Quasi tutti si basano su tecniche

(12)

12

Servizi di sicurezza (1)

Confidenzialità: protezione dei dati trasmessi da attacchi passivi

Autenticazione: verifica dell'identità di un'entità in una comunicazione

Integrità: verifica che un messaggio non è stato modificato, inserito, riordinato,

(13)

13

Servizi di sicurezza (2)

Non ripudio: impedisce al mittente e al

destinatario di negare un messaggio trasmesso • Controllo degli accessi: capacità di

controllare gli accessi a dati e risorse

(14)

14

(15)

15

Infiltrazioni

• I sistemi informatici vanno protetti da accessi indesiderati

– utenti legittimi – utenti illegittimi – altri metodi:

virus

worms

(16)

16

Password

suggerimenti

– lettere + cifre + caratteri speciali – lunghe (almeno 8 caratteri)

– parole non presenti nel dizionario – cambiate frequentemente

Sistemi a sfida

– utente e computer condividono un segreto: la password P – il computer genera una sfida

– l’utente risponde con: soluzione = f(sfida, P)

OTP (One Time Password)

– password pre-calcolate e scritte su un foglietto

(17)

17

Esempio di sistema a sfida

Password: numero di 6 cifre P = (p1 ,p2 ,p3 ,p4 ,p5 , p6)

R = (17mod98) OP(98mod4) (32mod13) OP(13mod4) (76mod13) = = 17 OP(2) 6 OP(1) 11 = 17 * 6 - 11 = 91

Referensi

Dokumen terkait

Kilnam Chon, Digital Divide and the Internet, CACM, 2001. Kilnam Chon, Digital Divide and the Internet,

technology to substantially increase the clock rate, but has informed us that this increase will affect the rest of the CPU design, causing machine B to require 1.2 times as

”Multimodal interfaces combine many simultaneous input modalities and may present the information using synergistic representation of many different output modalities”...

• Allows definitions of objects in own coordinate systems Allows definitions of objects in own coordinate systems • Allows use of object definition multiple times in a scene Allows

 Network server software (installed on file server).  controls file access from the server’s

– Low latency: turn on faucet and water comes out – High bandwidth: lots of water (e.g., to fill a pool) • What is “High speed Internet?”. – Low latency: needed to

or she may face both academic sanctions imposed by the instructor of the course and disciplinary sanctions imposed either by the provost of his or her college or by the

 We obtained the ground level energy and angular momentum for different values of Coulomb correlation and magnetic field.  Our results show that in absence of magnetic field, or