Appunti per Scuola e Università
humanisticheUmanistiche
Appunti e tesine di tutte le materie per gli studenti delle scuole medie riguardanti le materie umanistiche: dall'italiano alla storia riguardanti le materie umanistiche: dall'italiano alla storia 
sceintificheScientifiche
Appunti, analisi, compresione per le scuole medie suddivisi per materie scientifiche, per ognuna troverai appunti, dispense, esercitazioni, tesi e riassunti in download.
tecnicheTecniche
Gli appunti, le tesine e riassunti di tecnica amministrativa, ingegneria tecnico, costruzione. Tutti gli appunti di AppuntiMania.com gratis!
Appunti
universita
AmministratoriArcheologiaCommoditiesContabilitaDiritto
Finanza bancheGeologiaGestioneIdrologiaMarketing
MedicinaMeteorologiaMusicaRicercheScienze politiche
SilvicolturaTurismo


AppuntiMania.com » Universita » Appunti di Ricerche » Sicurezza

Sicurezza




Visite: 1312Gradito:apreciate 5-stela [ Picolo appunti ]
Leggi anche appunti:

AnÁlise da experiÊncia da femaq


ANÁLISE  DA  EXPERIÊNCIA DA FEMAQ Como análise final, fazemos uma reelaboraçao,

La crisi del kosovo


La crisi del Kosovo ·       Composizione etnica

Mezzi di trasporto Aerei


Mezzi di trasporto Aerei L'uomo ha sempre desiderato volare. Il primo
immagine di categoria

Scarica gratis Sicurezza

Sicurezza


Il problema della segretezza comprende diversi aspetti:segretezza,autenticazione e affidabilità del documenti,

la segretezza consiste nel fare in modo che utenti non autorizzati possano intercettare o comunque comprendere informazioni.

L'autenticazione determina chi è l'interlocutore della comunicazione assicurando che qualcuno non possa inviare o eseguire messaggi e operazioni per conto di qualcunaltro.

L'affidabilità dei documenti permette di determinare in modo certo chi è l'autore di un documento o messaggio, come se il documento fosse firmato(firma digitale),e di garantire che il documento non possa essere modificato da qualcun altro.

La segretezza può essere affrontata anche a livello fisico impedendo intercettazioni di dati o a livello datalink mediante codifiche dei dati trasmessi ma x tutti gli altri problemi possono essere gestiti solo a livello applicazione.

Questi tipi di problemi riguardano le grandi imprese, ma anche la piccola media impresa la quale ogni anno subisce furti non solo dall'esterno ma anche da parte del personale interno,da un indagine si può evidenziare che mentre nelle grandi imprese si occupano della sicurezza per proteggere tutti questi dati, la maggior parte delle P.M.I italiane non crede che sia necessaria un sicurezza ad alti livelli. Ciò che non sa e che il fenomeno malware e in continua espansione alcuni studi dimostrano che dieci anni fa questo problema era poco diffuso mentre da due anni a questa parte il furto di informazioni e divenuto sempre più grande, si conosce anche che la maggior parte delle persone che vogliono impadronirsi di dati privati sono i cinesi i quali non hanno delle sanzioni tanto elevate da parte del governo nel caso vengano scoperti.

Come abbiamo detto il problema e in salita, i motivi sono i più noti: l'accesso ad internet avviene ormai da tutte le case e uffici,  proteggersi e sempre più difficile, basta sbagliare a scrivere un indirizzo di posta oppure semplicemente guardare nelle notizie del giorno per essere attaccati indisturbatamente da un virus o malware.Detto ciò passiamo a descrivere segretezza autenticazione e affidabilità dei documenti.

 Segretezza

per garantire la segretezza delle informazioni si utilizzano delle tecniche di crittografia.

La crittografia permette di trasformare delle informazioni chiamate testo in chiaro in una forma incomprensibile per chi la intercetta questo e chiamato testo cifrato.

Gli algoritmi utilizzati per la crittografia sono detti cifrari chi viola i cifrari e detto crittoanalista tutto ciò e chiamato crittologià.

La crittografia

gli algoritmi di crittografia cifrano il testo in base a un parametro chiamato chiave la quale garantisce la segretezza.

Per essere efficaci gli algoritmi di crittografia devono essere inviolabili, i casi possibili sono:

  • e disponibile solo testo cifrato ma non testo in chiaro;
  • e disponibile testo cifrato e corrispondente testo in chiaro;
  • e possibile cifrare sono parti del testo in chiaro.

Gli algoritmi di crittografia si suddividono in due categorie: metodi a chiave segreta e a chiave pubblica.

Nei metodi a chiave segreta l'algoritmo di decodifica tra la stessa chiave usata per la codifica.

Nel metodi a chiave pubblica la chiave usata per decifrare il messaggio e diverso dalla chiave di codifica; quindi la chiave di cifratura può essere sera nota senza problemi.

Algoritmi a chiave segreta

negli algoritmi a chiave segreta la decodifica viene effettuata con la stessa chiave usata per la codifica. Il problema e scambiare la chiave tra gli interlocutori senza che venga intercettata.

I metodi sono diversi  quelli più comuni ma anche più facili da decifrare sono per sostituzione e per trasposizione. Nei cifrari a sostituzione, come dice la stessa parola,sostituiscono ogni lettera con un'altra.

Nel cifrari a trasposizione non si modificano le lettere ma ne modificano solo l'ordine all'interno del messaggio.

  DES e IDEA

il Des e Idea sono dei metodi di crittografia che nonostante utilizzino ancora sostituzioni e trasposizioni ma combinate in algoritmi complessi con moltissimi blocchi.

Algoritmi a chiave pubblica

negli algoritmi a chiave pubblica le chiavi usate per cifrare e decifrare il messaggio sono diverse; la chiave di codifica può essere diffusa liberamente(chiave pubblica) e la segretezza e garantita dalla chiave di decodifica che deve essere noto solo al destinatario del messaggio(chiave privata).Gli algoritmi di codifica e decodifica sono pubblici.

In pratica per usare la crittografia a chiave pubblica ogni utente possiede due chiavi ,una pubblica da rendere nota, e una privata usata per decifrare il messaggio.

La coppia di chiavi e calcolata con un opportuno algoritmo e il fondamentale della sicurezza del metodo è che sia difficilissimo ricavare la chiave privata della chiave pubblica.

Autenticazione

si definisce autenticazione il processo tramite il quale un computer,un software o un utente, verifica la corretta, o almeno presunta, identità di un altro computer, software o utente che vuole comunicare attraverso una connessione. Per questo motivo durante una comunicazione in interet o l'accesso ad alcuni servizi messi a disposizione dal web è importante per l'utente univoco la propria identità, essere riconosciuto e per questo ottenere l'accesso ai propri servizi. Allo stesso modo e fondamentale conoscere l'identità di chi si trova dall'altra parte della 'linea'della comunicazione ed essere certi che l'interlocutore con il stare si stanno scambiando delle informazioni sia veramente chi dice di essere e non un impostore.

L'autenticazione si suddivide in:autenticazione basata su chiave segreta condivisa dove se A e B condividono una chiave segreta si può usare un protocollo di sfida-risposta; il server invia un numero casuale al client, il quale lo codifica con la chiave condivisa e restituisce il risultato.

Il problema come già spiegato prima e il metodo per avere una chiave segreta condivisa, un protocollo per questo scambio e noto come scambio di chiavi.

Un intruso potrebbe intercettare il primo messaggio di A con la tripla e stabile una chiave con A,poi mandare una tripla a B e stabilire una chiave con B:a questo punto l'intruso può intercettare ogni messaggio di A e modificarlo come vuole e poi eventualmente passarlo a B.

Kerberos

un protocollo più sofisticato di autenticazione e il protocollo sfida risposta a più vie, e conosciuto  come kerberos  il quale permette agli tenti di autenticarsi a vicenda. Permette ad A di accedere in modo sicuro a un server B che usa tre server;

un'altro metodo e l'Autenticazione mediante crittografia a chiave pubblica dove per evitare lo scambio iniziale di chiavi segrete, si può utilizzare un server di autenticazione su cui ogni utente e server registra una coppia di chiavi.

Affidabilità dei documenti

Per assicurare l'affidabilità dei documenti bisogna fare in modo che:

  • si possa sempre verificare chi è l'autore di un documento e l'autore non possa negarlo.
  • Nessuno possa modificare un documento di qualcun altro o creare un documento e attribuirglielo.

Firma Digitale

La firma digitale di un documento consiste nel cifrare il documento con la propria chiave privata; chi lo riceve lo può decifrare con la chiave pubblica.

La firma digitale è inoltre utilizzata per autenticare  i software.


Scarica gratis Sicurezza
Appunti su: SICUREZZA PUBBLICA APPUNTI,



Scarica 100% gratis e , tesine, riassunti



Registrati ora

Password dimenticata?
  • Appunti superiori
  • In questa sezione troverai sunti esame, dispense, appunti universitari, esercitazioni e tesi, suddivisi per le principali facoltà.
  • Università
  • Appunti, dispense, esercitazioni, riassunti direttamente dalla tua aula Universitaria
  • all'Informatica
  • Introduzione all'Informatica, Information and Comunication Tecnology, componenti del computer, software, hardware ...

Appunti Ingegneria tecnico Ingegneria tecnico
Tesine Economia Economia