Sicurezza Delle Reti
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Sicurezza Delle Reti

on

  • 2,154 views

tesina sulla Sicurezza Delle Reti e crittografia

tesina sulla Sicurezza Delle Reti e crittografia

Statistics

Views

Total Views
2,154
Views on SlideShare
2,055
Embed Views
99

Actions

Likes
0
Downloads
79
Comments
0

1 Embed 99

http://mariolotto89.wikispaces.com 99

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Sicurezza Delle Reti Presentation Transcript

  • 1. Sicurezza delle reti E Crittografia
  • 2. CAPITOLO 1
    • La sicurezza nelle reti
  • 3. Sicurezza della rete e crittografia sono due concetti diversi
    • La sicurezza nelle reti: utilizza strumenti crittografici per realizzare applicazioni robuste in presenza di attacchi condotti da avversari
    • Crittografia : tratta il problema della segretezza delle informazioni in altre parole è una procedura che consente di inviare un messaggio evitando che persona non autorizzate possano leggerlo.
  • 4. Requisiti di Sicurezza
    • Disponibilità
    • Riservatezza
    • Integrità
    • Autenticazione
    Parte di argomento consultato dal sito : http://www.dis.uniroma1.it
  • 5. Requisiti di disponibilità
    • Rendere disponibili a ciascun utente abilitato, le informazioni alle quali ha diritto di accedere nei tempi e nei modi previsti.
    Torna alla principale
  • 6. Requisiti di riservatezza
    • Se un’informazione è protetta, durante una comunicazione l’utente non deve avere accesso a quell’informazioni
    Torna alla principale
  • 7. Requisiti di integrità
    • Impedire la alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali.
    Torna alla principale
  • 8. Requisiti di autenticazione
    • Ciascun utente deve poter verificare l’autenticità delle informazioni.
    Firmato e certificato Torna alla principale
  • 9. Quali sono le minacce della sicurezza nella rete?
    • Intercettazione:
    • -Intruso passivo :legge il messaggio senza alterarlo, quindi legge i dati inviati nella rete (es. password)
    • -Intruso attivo :Può alterare il messaggio e/o inviare messaggi falsi spacciandosi presso il ricevente per il mittente autentico.
    • Intrusione: accesso non autorizzato ad uno o più host.
    • Furto di informazione: appropriazione indebita di dati residenti su un host.
    • Rifiuto di servizio: vengono compromessi o disabilitati in modo non autorizzato alcuni servizi di rete.
  • 10. Quali sono i modi per proteggersi dagli intrusi?
    • Sicurezza mediante oscurità: il sistema va configurato in modo tale da non essere visibile dall’esterno.
    • Sicurezza sulla rete: si vuole proteggere la rete nella sua globalità da attacchi esterni.
    • Sicurezza sull’host: ciascun host viene protetto separatamente, attraverso il sistema operativo o altro software locale.
    • Sicurezza a livello di applicazione: si garantisce la protezione dei dati tramite meccanismi integrati nelle applicazioni.
            • Parte di argomento consultato dal sito:
            • http://corsi.citicord.uniroma1.it
  • 11. Minacce alla sicurezza in Internet!
    • SNIFFING
    • Definizione : è un’attività di intercettazione passiva dei dati che transitano in una rete .
    • Tramite lo Snifing (Snif=odorare),ci si può inserire nel computer di una persona tramite:
    • 1. I dati messi in condivisione
    • 2. Tramite un adattatore di rete che va a leggere i pacchetti in transito
    • 3. Tutti i dati non cifrati ovvero tutti quei dati non protetti da password
    • SPOOFING
    • Definizione : tecnica può essere utilizzata per superare alcune tecniche difensive contro le intrusioni.
    • Possibile soluzione :Questa tecnica può essere utilizzata per superare alcune tecniche difensive contro le intrusioni.
    Esempio pratico
  • 12. Rappresentazione Tecnica Sniffing Spoofing Torna alla principale
  • 13. Capitolo 2
    • La crittografia
  • 14. Introduzione alla crittografia
    • La crittografia è una scienza antica che si occupa dei metodi di cifratura delle informazioni, al fine di rendere privati i messaggi tra un mittente e un destinatario e quindi praticamente illegibili a persone non autorizzate ad ascoltare la comunicazione.
    • Il mittente crittografa il messaggio tramite delle chiavi che sono in possesso anche del destinatario in modo che quest'ultimo possa decifrarlo. Nella crittografia la codifica viene costruita in modo che il processo di decodifica possa essere attuato solo se si è in possesso della chiave traduttrice.
    Parte di argomento consultato dal sito http://www.valtellinux.it
  • 15. Qualche cenno storico sulla crittografia.
    • La crittografia risale a tempi molto
    • antichi. Nasce nel periodo romano,
    • grazie a Giulio Cesare ed Augusto
    • che inventarono un linguaggio
    • cifrato da utilizzare nelle guerre
    • cosi che i nemici non poterono
    • decifrare i messaggi.
    • Enigma fu una macchina per cifrare
    • (e decifrare) elettro-meccanica, al
    • servizio delle forze armate tedesche.
  • 16. Ci sono due algoritmi per crittografare un messaggio.
    • Algoritmo di codifica(simmetrica):
    • Trasforma il testo in chiaro per renderlo incomprensibile. La codifica è funzione di una chiave (segreta).
    • Algoritmo di decodifica
    • (asimmetrica):
    • Trasforma il testo cifrato nel testo originale.
    • L’ operazione di decifratura e’ relativamente semplice nel caso in cui si conosca la chiave.
  • 17. Crittografia a chiave segreta
    • La crittografia tradizionale è basata proprio sulla chiave segreta . Un mittente che vuole inviare un messaggio incomprensibile a qualcuno, lo cifra usando una chiave segreta ed il destinatario lo decifra usando la stessa chiave segreta, ovviamente sia il mittente che il ricevente di quel messaggio devono conoscere la stessa chiave segreta.
    Esempio pratico
  • 18. Crittografia a chiave segreta Torna alla principale Parte di argomento consultato dal sito: http://www.wowarea.com
  • 19. Crittografia a chiave pubblica
    • E’ necessario creare una coppia di chiavi, una chiave pubblica(da diffondere) ed una chiave privata (da tenere segreta). La proprietà fondamentale della coppia di chiavi pubblica/privata è che un messaggio cifrato usando la chiave pubblica può essere decriptato usando soltanto la chiave privata corrispondente. In pratica, la chiave pubblica serve unicamente per codificare il messaggio, mentre quella privata serve unicamente per decodificarlo. È come se una cassaforte avesse due chiavi distinte, una usata per aprirla e una per chiuderla .
    Esempio pratico Parte di argomento consultato dal sito http://it.wikipedia.org
  • 20. Crittografia a chiave pubblica Torna alla principale
  • 21. Che cos’è la crittoanalisi?
    • Studia le modalità di attacco dei protocolli crittografici. Si intende inoltre, lo studio dei metodi per ottenere il significato di informazioni cifrate senza avere accesso all'informazione segreta che è di solito richiesta per effettuare l'operazione.
  • 22. Su cosa si basano gli attacchi?
    • Conoscenza di testo cifrato.
    • Conoscenza testo in chiaro e corrispondente testo cifrato.
    • Scelta di testo in chiaro e conoscenza del corrispondente testo cifrato
    • Scelta di testo crittato e conoscenza del corrispondente testo in chiaro
  • 23. Che cos’è la firma digitale?
    • Sono dei Dati aggiunti ad una parte del messaggio che permettono al beneficiario di verificare l’integrità e l’origine di un messaggio
  • 24. Che problemi risolve la firma digitale?
    • La firma digitale di un documento si pone di risolvere tre problemi:
    • il destinatario possa verificare l'identità del mittente
    • che il mittente non possa disconoscere un documento da lui firmato
    • che il destinatario non possa modificare un documento firmato da qualcun altro.
  • 25. Fine lavoro
    • Lavoro eseguito da:
    • Scanzano Mario
    • Classe:5° c info
    • Bravoooo!!!!!!!!!