Appunti per Scuola e Università
humanisticheUmanistiche
Appunti e tesine di tutte le materie per gli studenti delle scuole medie riguardanti le materie umanistiche: dall'italiano alla storia riguardanti le materie umanistiche: dall'italiano alla storia 
sceintificheScientifiche
Appunti, analisi, compresione per le scuole medie suddivisi per materie scientifiche, per ognuna troverai appunti, dispense, esercitazioni, tesi e riassunti in download.
tecnicheTecniche
Gli appunti, le tesine e riassunti di tecnica amministrativa, ingegneria tecnico, costruzione. Tutti gli appunti di AppuntiMania.com gratis!
Appunti
informatica
CComputerDatabaseInternetJava
Linux unixReti


AppuntiMania.com » Informatica » Appunti di reti » Sicurezza : Concetti e Tecniche

Sicurezza : Concetti e Tecniche




Visite: 1648Gradito:apreciate stela [ Picolo appunti ]
Leggi anche appunti:

Sicurezza : Concetti e Tecniche


Sicurezza : Concetti e Tecniche Problemi Fondamentali : 1)     Intrusioni dall'
immagine di categoria

Scarica gratis Sicurezza : Concetti e Tecniche

Sicurezza : Concetti e Tecniche



Problemi Fondamentali :


Intrusioni dall' esterno

          • Accessi indebiti esterni al sistema informativo aziendale tramite Web
          • Attacco di virus e di altri programmi ostili

Controllo degli accessi interni :

          • Accessi indebiti interni a dati e servizi di Intranet non autorizzati rispetto alla posizione aziendale
          • Accesso a Internet senza autorizzazione

Riservatezza dei dati :

o      Confidenzialità , integrita' ,ecc



Possiamo operare con 3 soluzioni


  • Firewall-Based security : accesso dall'esterno al web
  • Access Configuration file
  • Crittografia, chiavi pubbliche e private : si usano altri server oltre al Web

Funzioni di base


  • Identificazione utente : si identifica l'utente tramite la sua UserID
  • Autenticazione : si verifica l'identita' dell'utente , per es. attraverso la password
  • Autorizzazione : si assegnano i diritti per gli accessi alle risorse che un utente puo' utilizzare
  • Controllo degli accessi : si controlla che un utente utilizzi soltanto le risorse per cui è stato autorizzato ( si usano le Access Control Lists , ACL)
  • Confidenzialità (privacy) : protegge le informazioni evitando accessi non autorizzati ( si usa la crittografia )
  • Integrita' dei dati : si verifica che i dati non siano stati modificati dopo il loro invio da parte del mittente ( si usa l'impronta del messaggio , message digest)
  • Autenticazione del mittente : si verifica che chi ha spedito il messaggio corrisponda effettivamente al mittente dichiarato (si usa la firma digitale , digital signature )
  • Non repudiazione : si dimostra che il mittente ha effettivamente spedito il messaggio e che il destinatario lo ha effettivamente ricevuto.

Autenticazione con Password


  • Indovinare la password
    • Fare in modo che scadano automaticamente
    • Evitare attacchi limitando il numero di tentativi con insuccesso
  • Furto di Password ( Intercettazione )          
    • Crittografare le password
    • One-Time password : con validità limitata ad una sola volta e generate da software

Tipi di autenticazione


  • Autenticazione one-way : il client autentica se stesso al server
  • Autenticazione two-way : il client ed il server si autenticano reciprocamente ( difficile da realizzare in pratica)
  • Autenticazione con un trusted third-party : si utilizza un server "sicuro" affinche' autentichi sia il client sia il server


La confidenzialità : uso della crittografia


Metodi :


  • Trasposizione : invertendo righe e colonne della matrice del testo in chiaro
  • Sostituzione : rimpiazzando delle lettere con altre corrispondenti
  • DES : chiavi da 56 bit con input blocchi da 64-bit
  • Triple-DES : esecuzione per tre volte del DES sia dal lato mittente sia dal lato ricevente
  • IDEA : chiavi da 128 bit

Algoritmi a chiave privata ( segreta , simmetrici )


  • Una sola chiave usata per crittografare e decrittografare : deve rimanere segreta

Crittografia a chiave pubblica :


  • Ogni persona ha due chiavi corrispondenti : una privata (nota solo a lui), una pubblica (nota a tutti)
  • Algoritmi asimmetrici : crittografia semplice e decrittografia molto complicata
  • Per usare la crittografia a chiave pubblica non è necessario scambiarsi alcuna chiave
  • Quanto crittografato con la chiave pubblica può essere decrittografato soltanto con la corrispondente chiave privata e viceversa

Confidenzialità: protezioni a livello sistema operativo :


  • Protezione crittografica a basso livello SSL (Secure Socket Layer): il contenuto di ogni pacchetto TCP viene crittografato con un sistema a chiave privata
  • Web suciro (HTTPS) : http su SSL
  • Riservatezza della prosta elettronica : PGP ( Pretty Good Privacy ) , sistema a chiave pubblica

Integrità dei dati : tecniche per evitare modifiche non autorizzate ai dati :


  • Tenciche vecchie : check sum , bit di parita' , CRC , ecc.
  • One-Way hash function : dal messaggio originale si ottiene un nuovo messaggio ( impronta digitale ) ,  in modo tale che sia molto complicato ( o impossibile ) dalla sua analisi riottenere il messaggio originale.

Scarica gratis Sicurezza : Concetti e Tecniche
Appunti su:



Scarica 100% gratis e , tesine, riassunti



Registrati ora

Password dimenticata?
  • Appunti superiori
  • In questa sezione troverai sunti esame, dispense, appunti universitari, esercitazioni e tesi, suddivisi per le principali facoltà.
  • Università
  • Appunti, dispense, esercitazioni, riassunti direttamente dalla tua aula Universitaria
  • all'Informatica
  • Introduzione all'Informatica, Information and Comunication Tecnology, componenti del computer, software, hardware ...

Appunti Nutrizione Nutrizione
Tesine Medicina Medicina