Anteprima
Vedrai una selezione di 6 pagine su 22
Sicurezza informatica - Tesina (2) Pag. 1 Sicurezza informatica - Tesina (2) Pag. 2
Anteprima di 6 pagg. su 22.
Scarica il documento per vederlo tutto.
Sicurezza informatica - Tesina (2) Pag. 6
Anteprima di 6 pagg. su 22.
Scarica il documento per vederlo tutto.
Sicurezza informatica - Tesina (2) Pag. 11
Anteprima di 6 pagg. su 22.
Scarica il documento per vederlo tutto.
Sicurezza informatica - Tesina (2) Pag. 16
Anteprima di 6 pagg. su 22.
Scarica il documento per vederlo tutto.
Sicurezza informatica - Tesina (2) Pag. 21
1 su 22
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi
Sistemi - Il proxy server
Inglese - The firewall
Informatica - La crittografia
Storia : La crittografia nella II guerra mondiale
Elettronica : Le modulazioni numeriche
Italiano : Montale , “ La bufera ed altro “
Estratto del documento

1. l'accesso fisico e/o logico solo ad utenti autorizzati ;

2. garanzia e certificazione della provenienza dei dati.

 Riservatezza : le informazioni sono accessibili solo alle persone autorizzate;

 Disponibilità : la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e

nelle modalità previste dal sistema;

 Integrità : le informazioni possono essere create , modificate , eliminate ed erogate

solo da persone autorizzate.

 Crittografia : i dati devono essere oscurati dal sistema esterno.

Occorre conoscere chi può bypassare la sicurezza del sistema ed alterare esso stesso.

1. Hacker : è colui che bypassa il sistema altrui per divertimento , studio , curiosità o

semplicemente per dimostrare di essere in grado di farlo. Nella maggior parte dei

casi l’hacker non causa danni al sistema.

2. Cracker : è colui che viola i sistemi informatici con l’intento di provocare un danno

Entrambi sono in grado di commettere le seguenti tipologie di attacco :

a) Accedere al sistema bypassando le restrizioni al fine di copiare, modificare o

distruggere dati. Più specificatamente mirano a conoscere le password situate

all’interno di un sistema.

b) Interrompere il funzionamento del sistema delle informazioni attraverso l’uso del file

batch ( MSDos ) che operano direttamente nel sistema operativo del computer.

c) Introdurre nel computer principale ( es : un server ) un software maligno ,

conosciuto come “virus” , il quale può modificare , corrompere , distruggere i dati.

Inoltre può attaccare direttamente il sistema operativo , rendendo lo stesso

obsoleto.

d) Intercettare la comunicazione ( “sniffing“ ) e falsificare la propria identità al fine di

violare la riservatezza dei dati , usurpando l’identità ad un altro utente ( “spoofing” ).

e) Cambiare interlocutore di comunicazione diretta( “misrouting”).

Sistemi 3

Proxy server

La protezione deve avvenire da un punto di vista hardware. Il mezzo con cui gli hacker

possono interagire con un sistema informatico è la rete , ovvero un insieme di

componenti , sistemi e risorse interconnessi tra di loro per la condivisione di specifiche

risorse , file e applicazioni. La rete viene gestita da diversi dispositivi fisici , come gli switch

, hub , bridge , modem , router , i quali vengono regolati da norme precise che fanno

riferimento al modello OSI ( Open System Interconnection ) , realizzato dall’ ISO

( International Standard Organization ), regole riguardanti la connessione tra due o più

computer.

Per implementare la funzionalità del sistema locale ( intranet ) ma soprattutto la

SICUREZZA , si può ricorrere all’uso del Proxy server. Esso è un computer che funge da

intermediario tra il web browser e internet , il quale svolge le seguenti funzioni :

 connettere più LAN tra di loro in una stessa rete intranet;

 salvare le pagine web visitate da ciascun client in una memoria chiamata cache

all’interno del Proxy server in maniera tale da poter aprire la sessione di ciascuna

pagina elaborandola dal server centrale e non da internet. Così facendo potremo

aumentare la velocità di risposta della pagina stessa;

 Eseguire l’accesso al Proxy server mediamente inserimento delle proprie

credenziali : username , password. Così non vi potranno accedere utenti non

autorizzati;

 Conoscere le operazioni eseguite da ogni client e bloccarne l’esecuzione;

 Tracciare i siti visitati da ogni client;

 Consentire e bloccare l’accesso ai siti prestabiliti;

 Ottenere sicurezza centralizzata nei collegamenti e contro attacchi esterni di virus e

hacker; 4

 Conoscere con esattezza i pacchetti che vengono trasmessi.

Per maggiore sicurezza , il Proxy server consente di collegare la struttura telematica con

una DMZ ( area Demilitarizzata ) , una sottorete LAN isolata raggiungibile limitatamente

dalla sola rete intranet , nella quale sono situati i server ( server mail, web server e

server DNS). Tutto il rete Intranet viene protetta da due software cooperanti : il Proxy e il

Firewall , i quali stabiliscono il protocollo di comunicazione tra le varie reti interne ed

esterne. 5

Inglese

The firewall

Firewall , in computer network context , is a passive component of defence perimeter in a

network , which can also perform functions of connection between two or more LAN

sections , protecting the telematic system and improving the informatic security itself. So ,

you can allow or not that a user accesses to a specific network and trasmits information

packets.

It also may be defined as an equipment of hardware/software network which , with a good

configuration , seeps all arriving and leaving packets , from a section of network or from a

computer to another , with specific roles which make system more secure.

Firewall acts on information packet’s header , performing some operations :

 editing;

 monitoring.

There are three firewall topologies :

 packet filter : it's simpler than other kind and get information about each packet's

header, deciding which of these let pass and which no. Some firewall is "stateless"

because it doesn't control information with a TCP header. So , if there are fake

packets with TCP header , this can move easily inside the network. Today ,

telematic system is very secure because router has its own firewall.

 stateful inspection : it controls the 7th layer of ISO/OSI model , specifically it

verifies if there are viruses and worms inside packets. 6

 application layer firewall : is an equipment that is executed to applicative layer and

cooperate with proxy's functions.

A function that is often associated with firewall is NAT (network address translation), which

can contribute to disable access to computer on the internal network hiding the IP

addresses. Firewall can also control every log into a network and every log out from the

same.

A firewall is also present inside the same computer , called "personal firewall", so that this

one can permit or not access to internet by installed program. Although it can hold a

connection with a virus , it may be desabilited by a malware or a experienceless user.

Firewall is vulnerable by "HTTP tunnelling" , that permits to bypass internets restrictions ,

using the HTTP protocol granted by itself. Another typical vulnerability is the ”dll” injection,

which is a technique used by many “Trojans” , that overwrites the malicious code , within

system libraries , used by programs that are considered safe.

I chose this topic because I would like to get qualification in informatics and telematic

security. Firewall is a very important part of hardware and software equipment. So , I

decided to look into firewall and its components and topologies. I can say It’s very

interesting. 7

Informatica

La crittografia

La crittografia è la scienza che studia la scrittura segreta ed è suddivisa in due parti

essenziali : crittografia , crittoanalisi.

Per garantire la segretezza delle informazioni anche nel caso vengano intercettate , si

usano tecniche di crittografia.

Essa permette di trasformare le informazioni interessate ( chiamate testo in chiaro ) in

una forma incomprensibile per chi le intercetta ( chiamate testo cifrato ).

Per raggiungere questo obiettivo vengono usati specifici algoritmi chiamati cifrari. Colui

che vuole intercettare le informazioni criptate e vuole conoscere l’esatta informazione

decriptata , si rifà alla tecnica di crittoanalisi.

I cifrari eseguono una serie di istruzioni usando una elemento indispensabile , la chiave ,

la quale garantisce la segretezza dei dati. È opportuno ricordare come sia facile modificare

una chiave ma altrettanto difficile leggere e modificare l’algoritmo , poiché quest’ultimo sia

conosciuto solamente dal programmatore stesso. Il mittente che cifra l’informazione in

chiaro apporta la propria firma digitale.

Naturalmente , colui che analizza la crittografia non è sempre il destinatario del messaggio

inviato , ma può essere effettuata anche da malintenzionati per attaccare i comuni schemi

di crittografia. Un attacco diffuso nell’ambito della criminalità è il così detto brute force , il

quale consiste nel costante tentativo di provare tutte le possibili chiavi su un frammento di

testo in chiaro fino a che non si riesce ad ottenere una traduzione corretta.

Ci sono due tipi di crittografia :

 Simmetrica ( chiave privata e comune tra gli interlocutori );

 Asimmetrica ( chiave publica e privata ). 8

Crittografia simmetrica

Quella simmetrica è considerata una tipologia di crittografia molto semplice da usare ma

altrettando poco sicura poiché la chiave segreta è unica e privata , posseduta ai soli

interlocutori interessati. Il problema è scambiare la chiave tra gli intercolutori senza che

venga intercettata.

Il seguente schema illustra il funzionamento della crittografia simmetrica :

Test Test Test

cifratura decifratu

o in o o in

ra

chia cifra chia

Chiav Chiav

e e

Come si può notare , dal testo in chiaro , usando la chiave si può ricorrere alla cifratura.

Così facendo otteniamo un testo cifrato , il quale verrà a sua volta decriptato con la stessa

chiave. I più noti sistemi di crittografia furono inventati moltissimi anni fa a partire dal

cifrario di Cesare fino ad arrivare a quello di Vigenere. Il primo è considerato quello sia più

semplice da usare che da scoprire dagli hacker.

Cifrario di Cesare

Come abbiamo accennato precedentemente , esso è il più antico algoritmo di crittografia

nella storia della sicurezza delle informazioni. Il nome della tecnica venne assegnato al

personaggio storico poiché egli usava uno spostamento di 3 posizioni ( quindi la chiave è

3 ). 9

Il seguente schema rappresenta un tipo di messaggio crittografato secondo questo

cifrario: Testo in chiaro Testo cifrato

a d

b e

c f

d g

e h

f i

g l

h m

i n

l o

m p

n q

o r

p s

q t

r u

s v

t z

u a

v b

z c

Irrompere dentro il palazzo reale

Testo in chiaro

Testo cifrato NUURPHUH GHUZUL NO SIOICCR UHDOH

Possiamo notare come ogni lettera del testo in chiaro venga sostituita con la

corrispondente lettera della riga del testo cifrato.

Cifrario di Vigenere 10

Il metodo usato da questo cifrario è simile a quello di Cesare poiché spostiamo sempre le

lettere per un certo numero di posti ma , invece di essere un valore fisso , esso cambia in

corrispondenza della parola chiave , da concordarsi tra mittente e destinatario. La parola

chiave è detta verme , ma può variare purché sia molto più corta del testo in chiaro in

maniera tale da poter essere ripetuta sotto il messaggio trasmesso. Ecco un esempio :

testo in chiaro - OCCUPATEILPALAZZOREALE

verme - VERMEVERMEVERMEVERMEVE

testo cifrato - JGTGTVXVUPKECMDUSIQEGI

Come possiamo notare , spostando per un numero di posti pari alla distanza tra la lettera

del testo in chiaro in esame con quella sottostante , otterremo quella corrispondente

cifrata.

Per semplificare l’operazione

di cifratura il Vigenere

propose l’uso della tavola

quadrata (figura a fianco -->)

formata da una serie di

lettere messe in ordine

spostati. Se volessimo

cifrare la prima lettera della

dell’informazione da inviare

( quindi la lettera O ) ,

occorre individuare tale

lettera nella prima riga e la

sua corrispondente del

verme ( la lettera V ) nella

prima colonna. Esse si

incontreranno nella nostra

lettera cifrata ( la J ).

Il vantaggio in questo

metodo di crittografia è che

la stessa lettera del testo chiaro non è sempre cifrata con la stessa lettera. Questo rende il

la crittoanalisi molto difficile.

Per decriptare il messaggio cifrato deve eseguire l’operazione inversa. Esempio :

testo cifrato - JGTGTVXVUPKECMDUSIQEGI

verme - VERMEVERMEVERMEVERMEVE

testo in chiaro - OCCUPATEILPALAZZOREALE

La crittografia asimmetrica 11

La crittografia asimmetrica risolve il problema dello scambio della chiave condivisa

presente nella simmetrica.

Negli algoritmi a chiave pubblica le chiavi usate per cifrare e decifrare il messaggio sono

diverse poiché quella del mittente può essere resa pubblica a tutti ( chiave pubblica )

mentre quella del destinatario deve essere privata poiché solo grazie ad essa si può

Dettagli
Publisher
22 pagine
8 download