|
Appunti universita |
|
Visite: 1312 | Gradito: | [ Picolo appunti ] |
Leggi anche appunti:AnÁlise da experiÊncia da femaqANÁLISE DA EXPERIÊNCIA DA FEMAQ Como análise final, fazemos uma reelaboraçao, La crisi del kosovoLa crisi del Kosovo · Composizione etnica Mezzi di trasporto AereiMezzi di trasporto Aerei L'uomo ha sempre desiderato volare. Il primo |
Sicurezza
Il problema della segretezza comprende diversi aspetti:segretezza,autenticazione e affidabilità del documenti,
la segretezza consiste nel fare in modo che utenti non autorizzati possano intercettare o comunque comprendere informazioni.
L'autenticazione determina chi è l'interlocutore della comunicazione assicurando che qualcuno non possa inviare o eseguire messaggi e operazioni per conto di qualcunaltro.
L'affidabilità dei documenti permette di determinare in modo certo chi è l'autore di un documento o messaggio, come se il documento fosse firmato(firma digitale),e di garantire che il documento non possa essere modificato da qualcun altro.
La segretezza può essere affrontata anche a livello fisico impedendo intercettazioni di dati o a livello datalink mediante codifiche dei dati trasmessi ma x tutti gli altri problemi possono essere gestiti solo a livello applicazione.
Questi tipi di problemi riguardano le grandi imprese, ma anche la piccola media impresa la quale ogni anno subisce furti non solo dall'esterno ma anche da parte del personale interno,da un indagine si può evidenziare che mentre nelle grandi imprese si occupano della sicurezza per proteggere tutti questi dati, la maggior parte delle P.M.I italiane non crede che sia necessaria un sicurezza ad alti livelli. Ciò che non sa e che il fenomeno malware e in continua espansione alcuni studi dimostrano che dieci anni fa questo problema era poco diffuso mentre da due anni a questa parte il furto di informazioni e divenuto sempre più grande, si conosce anche che la maggior parte delle persone che vogliono impadronirsi di dati privati sono i cinesi i quali non hanno delle sanzioni tanto elevate da parte del governo nel caso vengano scoperti.
Come abbiamo detto il problema e in salita, i motivi sono i più noti: l'accesso ad internet avviene ormai da tutte le case e uffici, proteggersi e sempre più difficile, basta sbagliare a scrivere un indirizzo di posta oppure semplicemente guardare nelle notizie del giorno per essere attaccati indisturbatamente da un virus o malware.Detto ciò passiamo a descrivere segretezza autenticazione e affidabilità dei documenti.
Segretezza
per garantire la segretezza delle informazioni si utilizzano delle tecniche di crittografia.
La crittografia permette di trasformare delle informazioni chiamate testo in chiaro in una forma incomprensibile per chi la intercetta questo e chiamato testo cifrato.
Gli algoritmi utilizzati per la crittografia sono detti cifrari chi viola i cifrari e detto crittoanalista tutto ciò e chiamato crittologià.
La crittografia
gli algoritmi di crittografia cifrano il testo in base a un parametro chiamato chiave la quale garantisce la segretezza.
Per essere efficaci gli algoritmi di crittografia devono essere inviolabili, i casi possibili sono:
Gli algoritmi di crittografia si suddividono in due categorie: metodi a chiave segreta e a chiave pubblica.
Nei metodi a chiave segreta l'algoritmo di decodifica tra la stessa chiave usata per la codifica.
Nel metodi a chiave pubblica la chiave usata per decifrare il messaggio e diverso dalla chiave di codifica; quindi la chiave di cifratura può essere sera nota senza problemi.
Algoritmi a chiave segreta
negli algoritmi a chiave segreta la decodifica viene effettuata con la stessa chiave usata per la codifica. Il problema e scambiare la chiave tra gli interlocutori senza che venga intercettata.
I metodi sono diversi quelli più comuni ma anche più facili da decifrare sono per sostituzione e per trasposizione. Nei cifrari a sostituzione, come dice la stessa parola,sostituiscono ogni lettera con un'altra.
Nel cifrari a trasposizione non si modificano le lettere ma ne modificano solo l'ordine all'interno del messaggio.
DES e IDEA
il Des e Idea sono dei metodi di crittografia che nonostante utilizzino ancora sostituzioni e trasposizioni ma combinate in algoritmi complessi con moltissimi blocchi.
Algoritmi a chiave pubblica
negli algoritmi a chiave pubblica le chiavi usate per cifrare e decifrare il messaggio sono diverse; la chiave di codifica può essere diffusa liberamente(chiave pubblica) e la segretezza e garantita dalla chiave di decodifica che deve essere noto solo al destinatario del messaggio(chiave privata).Gli algoritmi di codifica e decodifica sono pubblici.
In pratica per usare la crittografia a chiave pubblica ogni utente possiede due chiavi ,una pubblica da rendere nota, e una privata usata per decifrare il messaggio.
La coppia di chiavi e calcolata con un opportuno algoritmo e il fondamentale della sicurezza del metodo è che sia difficilissimo ricavare la chiave privata della chiave pubblica.
Autenticazione
si definisce autenticazione il processo tramite il quale un computer,un software o un utente, verifica la corretta, o almeno presunta, identità di un altro computer, software o utente che vuole comunicare attraverso una connessione. Per questo motivo durante una comunicazione in interet o l'accesso ad alcuni servizi messi a disposizione dal web è importante per l'utente univoco la propria identità, essere riconosciuto e per questo ottenere l'accesso ai propri servizi. Allo stesso modo e fondamentale conoscere l'identità di chi si trova dall'altra parte della 'linea'della comunicazione ed essere certi che l'interlocutore con il stare si stanno scambiando delle informazioni sia veramente chi dice di essere e non un impostore.
L'autenticazione si suddivide in:autenticazione basata su chiave segreta condivisa dove se A e B condividono una chiave segreta si può usare un protocollo di sfida-risposta; il server invia un numero casuale al client, il quale lo codifica con la chiave condivisa e restituisce il risultato.
Il problema come già spiegato prima e il metodo per avere una chiave segreta condivisa, un protocollo per questo scambio e noto come scambio di chiavi.
Un intruso potrebbe intercettare il primo messaggio di A con la tripla e stabile una chiave con A,poi mandare una tripla a B e stabilire una chiave con B:a questo punto l'intruso può intercettare ogni messaggio di A e modificarlo come vuole e poi eventualmente passarlo a B.
Kerberos
un protocollo più sofisticato di autenticazione e il protocollo sfida risposta a più vie, e conosciuto come kerberos il quale permette agli tenti di autenticarsi a vicenda. Permette ad A di accedere in modo sicuro a un server B che usa tre server;
un'altro metodo e l'Autenticazione mediante crittografia a chiave pubblica dove per evitare lo scambio iniziale di chiavi segrete, si può utilizzare un server di autenticazione su cui ogni utente e server registra una coppia di chiavi.
Affidabilità dei documenti
Per assicurare l'affidabilità dei documenti bisogna fare in modo che:
Firma Digitale
La firma digitale di un documento consiste nel cifrare il documento con la propria chiave privata; chi lo riceve lo può decifrare con la chiave pubblica.
La firma digitale è inoltre utilizzata per autenticare i software.
Appunti su: SICUREZZA PUBBLICA APPUNTI, |
|
Appunti Ingegneria tecnico | |
Tesine Economia | |