Top Banner
Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione
56

Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

May 01, 2015

Download

Documents

Noemi Mazzola
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

1

INFORMATICA

La sicurezza dei dati e della comunicazione

Page 2: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

2

Ovvero … Rendiamo sicure le nostre comunicazioni

ed i nostri dati: Crittografia e password. Protezione dai virus Conservazione dei documenti

Page 3: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

3

Cos’è la sicurezza Comunicare richiede la certezza che il

messaggio … Venga percepito. Non sia modificato. Non sia pericoloso. Sia letto solo dalla persone cui è indirizzato.

Page 4: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

4

Internet e la comunicazione La facilità di inserimento e lettura e la

universalità di internet, hanno reso il problema più attuale,

anche se …

Page 5: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

5

Sicurezza e lettura dei messaggi Già nella seconda guerra mondiale si è

posto il problema di far si che il messaggio fosse letto e capito solo dalle persone cui era indirizzato.

Page 6: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

6

Protezione del messaggio Non esistevano mezzi per proteggere il

mezzo di trasmissione del messaggio e non esistono tuttora.

Page 7: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

7

Crittografia Si è sviluppata quindi una tecnica già nota

nell’antichità Introdurre metodi per rendere il messaggio inintelligibile, non

possedendo una chiave di lettura.

L’attacco alle ore 13 czzeeqcnngqtgAC L’ingenuità di questa trasformazione fa si che un

crittografo la traduca in tempi brevissimi … se poi usiamo il computer …

Page 8: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

8

Metodi crittografici elementari Cifrari di sostituzionea b c d e f g h i j k l m n o p q r s t u v w x y z | | | | | | | ecc. s z u r t y h ….Oppure una matrice in cui la lettera

sostitutiva è individuata su righe diverse individuate a loro volta da una parola chiave.

Page 9: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

9

Decrittografia Ricerca delle lettere più frequenti in una

lingua.

Page 10: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

10

Crittografia Ciò impone metodi più complessi che però

possono rendere anche il lavoro del compilatore molto lungo e difficile.

In ogni caso il computer è uno strumento estremamente utile per un cripto-analista.

Page 11: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

11

La chiave crittografica La chiave crittografica è un metodo per

trasformare un messaggio in modo che possa essere interpretato solo da chi ha la chiave di lettura.

Page 12: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

12

La chiave crittografica I crittografi oltre a studiare metodi di

crittografia dei documenti, studiano metodi per leggere in chiaro documenti crittografati.

Page 13: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

13

Crittografia Occorrono quindi chiavi complesse. Ma anche le chiavi più complesse possono essere

individuate da un moderno programma di decrittazione applicato al computer.

Page 14: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

14

La chiave crittografica È solo questione di tempo …

Page 15: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

15

Crittografia e password Oltre che complessa una chiave di crittografia

deve esser cambiata spesso. Analogamente devono essere cambiate spesso le

password di accesso ad un sito. Anche le password devono essere complesse.

Page 16: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

16

Crittografia e password Gli studi dei crittografi sono molto utili per

rendere le password … sicure.Ossia… non facilmente ricostruibili.

Page 17: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

17

Password I pirati informatici usano strumenti

sofisticati che consentono di determinare rapidamente migliaia di probabili password con l’uso di semplici indizi ricavabili dalle caratteristiche dell’account e del suo titolare.

È solo questione di tempo …

Page 18: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

18

Password La password deve essere facile da

ricordare ma … difficile da intuire

Pensare una frase da utilizzare per la costruzione della password

Usare pass frase Sostituire alcuni caratteri con simboli

Assurdo @££u%$0 Usa il controllo delle password.

Page 19: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

19

Password La Password vuota

È più sicura di una sequenza 12345 Non permette il collegamento a computer diversi. Il computer non è accessibile da persone diverse. Non usarla per computer diversi

La segretezza Non comunicarla Non scriverla in luoghi accessibili da altri Non spedila per posta elettronica

Page 20: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

20

Password Sicurezza

Modificare frequentemente Non inserirla in computer sui quali non si ha il

controllo Furto

Controllare frequentemente le informazioni protette

I Report degli acquisti on line Rivolgersi alle autorità competenti.

Attenzione al furto della propria personalità

Page 21: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

21

Password e accesso al sistema Se qualcuno riesce ad accedere al vostro

computer … Avrà a disposizione tutte le password che il

computer contiene Atenzione quindi a proteggere il computer da

accessi indesiderati Virus Trojan Ecc.

Page 22: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

22

Password: SI-NOSI

Lunga: almeno 7 caratteri e/o simboli.

Includere maiuscole, minuscole, numeri e simboli.

Variata: non ripetere gli stessi caratteri

Numeri e lettere scelti casualmente.

NO Utilizzare in tutto in parte

l’account Parole reali in qualsiasi

lingua Nomi e date di nascita Numeri e lettere in

sequenza … alfabeto Lettere o simboli con

sequenza ricavata dalla tastiera.

Page 23: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

23

Password: la gestione

SI Password diverse per

siti diversi. MODIFICARE LA

PASSWORD FREQUENTEMENTE

… almeno ogni sei mesi

NO Annotare la

password sullo schermo.

Utilizzare la funzionalità memorizza la password.

Annotare la password sulla rubrica

Page 24: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

24

Password: Sicurezza ?!?

MAI !Controllate frequentemente i documenti che ricevete

Estratti conto, fatture, comunicazioni importanti … ecc.

Se avete ragionevoli dubbi non esitate a contattare chi dovrebbe avervi inviato il documento.

… forse il vecchio telefono o la posta

servono ancora.

Page 25: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

25

Password: gli attacchi

Tentativi di intrusione (se li conosci li eviti) Casuali tentando di indovinare nomi probabili: figli, città

di nascita, squadre sportive, ecc. Dizionario in linea ottenuto con file di testo delle parole

usate. Dizionario non in linea ottenuto da file di account e

password dell’utente sia crittografate che non …. Attenzione ai dizionarui delle password personali

Brute force: l’attacco è operato cercando di identificare le password nei file utilizzati per gli attacchi.

Page 26: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

26

Password

Efficacia della password: Password complesse

Lettere minuscole, maiuscole, numeri Simboli @ $ % * § ……. Simboli particolari: Alt+123 { - Alt+125 } – Alt +

135ç Caratteri unicode € , #, ¬ »

1. Utilizzare almeno 3 degli elementi espressi. Meglio 5.2. Usare almeno 8 caratteri e simboli

Page 27: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

27

Password

Efficacia della password:Ricordare

Usare lettere e simboli appositamente creati di una frase:

Voglio comprare 14 dischi

Voglio compr@re 14 $ischi Vc@14$chY

Page 28: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

28

Password Il sistema operativo Windows

Allungare la password con caratteri NULL fino a 14 caratteri Alt+0144 - ed altri�

Crittografare la password Tutti i caratteri Unicode, usando ALT+nnnn Massimizzare l’entropia: entropia significa

disordine

Page 29: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

29

Password Esempi di uso di ALT+ nnnn è alt+0200 ã alt+0195 ã Alt+0227 Ø Alt+0216 © Alt+0169

Page 30: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

30

Password Non utilizzare dati personali Non utilizzare password costruite con

parole note: maggio 0maggio. Aggiornamaenyo

Non creare nuove password simili alle vecchie.

Page 31: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

31

La crittografia Metodo per rendere non comprensibile un

documento a chi non ha le necessarie autorizzazioni.

La crittografia ha origini antiche … Nella seconda guerra mondiale fu usata da

tutte le potenze belligeranti.

Page 32: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

32

La crittografia Stabilisce delle regole per sostituire

insiemi di lettere con insiemi diversi contenti lettere e numeri in modo da rendere inintelligibile il messaggio inviato a chi non conosce la chiave di lettura.

Page 33: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

33

La crittografia Alla costruzione di queste regole hanno

contribuito matematici di chiara fama. Ricordiamo tra gli altri

Turing, che sintetizzò il principio di funzionamento di un computer.

Shannon, noto per i suoi studi sulla comunicazione.

Ecc.

Page 34: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

34

La crittografia … Se esistono le regole esse possono essere

trovate. Gli stessi matematici citati lavoravano su

due fronti: Crittografia Decrittografia.

Page 35: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

35

La crittografia Si dice che …

Durante la seconda guerra mondiale gli Stati uniti d’America, abbiano usato per un certro periodo …

Il dialetto di una tribù indiana. Perché ?? – La risposta studiando il capitolo sui linguaggi.

Page 36: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

36

La chiave crittografica Per evitare decrittazioni si deve modificare

frequentemente la chiave crittografica … Problema

Come inviare la chiave senza che sia Come inviare la chiave senza che sia conosciuta?conosciuta?

Page 37: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

37

La chiave crittografica 1^ soluzione: non

inviarla 1. Il mittente invia il

messaggio crittografato.

2. Il ricevente introduce nel messaggio la sua crittografia e restituisce il messaggio.

Page 38: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

38

La chiave crittografica

Il primo mittente toglie la crittografia iniziale e re-invia il messaggio.

Il ricevente legge il messaggio con la sua crittografia

Page 39: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

39

Chiave crittografica Oggi si preferisce il metodo delle due

chiavi asimmetriche Pubblica Privata

La pubblica è distribuita a tutti i corrispondenti dal ricevente.

La privata permette di leggere i messaggi solo a chi le possiede entrambe,

Page 40: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

40

Chiave crittografica Chi invia la posta deve possedere la

chiave pubblica inviatagli dal destinatario. Per decifrare la posta occorre la chiave

privata e la pubblica. Il destinatario ha entrambe le chiavi.

Page 41: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

41

SICUREZZA Assoluta …

Page 42: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

42

SICUREZZA Da un lato i crittografi lavorano per

rendere le chiavi crittografiche difficili da individuare.

… ma gli stessi crittografi lavorano per decrittare i documenti crittografati.

Page 43: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

43

Chiave crittografica Tuttavia … Se costruite a “regola d’arte” … Un computer della potenza attuale … per

trovare le chiavi

Page 44: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

44

Chiave crittografica La presenza di due chiavi

Pubblica Privata

È preferibile perché evita l’invio della chiave privata.

Esiste ancora tuttavia ….

Page 45: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

45

La CHIAVE SIMMETRICAÈ COMUNE A MITTENTE E DESTINATARIO.

Più facile da gestire e più facile da trovare.

Page 46: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

46

Chiave simmetrica Ovviamente la chiave deve essere

segreta, onde evitare l’uso a persone non autorizzate.

Page 47: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

47

Crittografia e firma digitale Metodi matematici complessi presiedono

alla formulazione di regole che non siano facilmente decifrabili.

Tali metodi vengono utilizzati per la

Firma digitale

Page 48: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

48

Problemi della firma digitale La firma è originale?

Il documento è originale o è stato manipolato?

Page 49: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

49

La Firma digitale La pratica della firma digitale si sta

sviluppando rapidamente. Essa è riconosciuta valida in atti pubblici e

privati, secondo normative fissate dalla legge.

Page 50: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

50

La Firma digitale L’originalità della firma deve esser

garantita da un ente certificatore riconosciuto che fornisce sia la chiave pubblica che quella privata.

Tale ente deve rispondere a regole fissate dal legislatore.

Page 51: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

51

Firma digitale e documento Garantita la validità della firma digitale,

dobbiamo ricordarci che il documento su cui è posta viaggia nella rete

QUINDI …

Page 52: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

52

Firma digitale e documento Può essere modificato da un intervento

esterno.

Page 53: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

53

Firma digitale e documento È possibile controllare se il documento

ricevuto è uguale a quello spedito. Una funzione matematica particolare può

fornire un’ impronta digitale del testo. L’uso di tale impronta rende possibile il

controllo dell’originalità dek testo ricevuto.

Page 54: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

54

Il documento L’integrità del documento è garantita da

procedure particolari che permettono al destinatario la verifica dell’integrità.

L’impronta è la tecnica usata: la probabilità che la stessa impronta appartenga a documenti diversi è 1 su 16*1018

1 su 16.000.000.000.000.000.000-

Page 55: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

55

I VIRUS !

Page 56: Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho

56

I VIRUS ! Modalità di diffusione Ciò che distingue i virus propriamente detti dai worm è la modalità di replicazione e

di diffusione: un virus è un frammento di codice che non può essere eseguito separatamente da un programma ospite, mentre un worm è un applicativo a sé stante. Inoltre, alcuni worm sfruttano per diffondersi delle vulnerabilità di sicurezza, e non dipendono quindi dal fatto di ingannare l'utente per farsi eseguire.

Prima della diffusione su larga scala delle connessioni ad Internet, il mezzo prevalente di diffusione dei virus da una macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot. Il veicolo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni e-mail e dalle reti di peer to peer.

Nei sistemi informatici Windows è di consuetudine usare il registro di sistema per inserire in chiavi opportune dei nuovi programmi creati ad hoc dal programmatore di virus che partono automaticamente all'avvio. Uno dei punti deboli del sistema Windows è proprio il suo registro di configurazione. Esistono vari programmi per tenere d'occhio le chiavi pericolose del registro di Windows, uno di questi è Absolute Startup, che ad intervalli di tempo regolari esegue una scansione delle zone a rischio del registro per vedere se un nuovo virus o programma anomalo è stato aggiunto in quelle chiavi.