Anteprima
Vedrai una selezione di 6 pagine su 24
Sicurezza Informatica, tesina Pag. 1 Sicurezza Informatica, tesina Pag. 2
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Sicurezza Informatica, tesina Pag. 6
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Sicurezza Informatica, tesina Pag. 11
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Sicurezza Informatica, tesina Pag. 16
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Sicurezza Informatica, tesina Pag. 21
1 su 24
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi

Introduzione Sicurezza Informatica, tesina



La seguente tesina di maturità tratta della sicurezza informatica.
Il mio percorso pluridisciplinare ha come argomento primario “ La sicurezza informatica “ che , attraverso lo studio di argomento informatici , telematici ha suscitato sempre di più la mia curiosità. Per tale motivo ho tratto dalle varie discipline gli argomenti convergenti verso la tematica scelta al fine di presentare un quadro più completo possibile. Per quanto riguarda le materie umanistiche , partendo dall’uso di macchine cifranti , una delle quali fu “Enigma” , mi è sembrato opportuna sottolineare in quali momenti della seconda guerra mondiale la scienza critto-logica è stata usata , per finire con Montale che nella terza raccolta “ La bufera ed altro “ ha messo in rilievo le atrocità del devastante conflitto.

Collegamenti


Sicurezza Informatica, tesina



Sistemi : Il Proxy server
Inglese : The firewall
Informatica : La crittografia
Storia : La crittografia nella II guerra mondiale
Elettronica : Le modulazioni numeriche
Italiano : Montale , “ La bufera ed altro “
Matematica : Aritmetica modulare
Estratto del documento

Il mio percorso pluridisciplinare ha come argomento primario “ La sicurezza informatica “

che , attraverso lo studio di argomento informatici , telematici ha suscitato sempre di più la

mia curiosità. Per tale motivo ho tratto dalle varie discipline gli argomenti convergenti

verso la tematica scelta al fine di presentare un quadro più completo possibile.

Per quanto riguarda le materie umanistiche , partendo dall’uso di macchine cifranti , una

delle quali fu “Enigma” , mi è sembrato opportuna sottolineare in quali momenti della

seconda guerra mondiale la scienza critto-logica è stata usata , per finire con Montale che

nella terza raccolta “ La bufera ed altro “ ha messo in rilievo le atrocità del devastante

conflitto. Introduzione

Con il termine sicurezza informatica si intende quel ramo più importante

dell'informatica che si occupa dell'analisi delle vulnerabilità, delle minacce o attacchi e

della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema

informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente.

La sicurezza informatica è un problema da sempre evoluto nell’ambito tecnico-informatico

a causa dei crescenti attacchi da parte di hacker e cracker. L’interesse della sicurezza

informatica è cresciuta negli ultimi anni per via della loro diffusione nella collettività. Diversi

hacker , per le loro capacità informatiche , lavorano nella gestione della sicurezza per

alcune delle più importanti aziende multinazionali. Ciò sembra dimostrare che , per

conoscere il modo migliore per proteggere un sistema informatico , occorre pensare come

ciascuno di essi possa attaccare e cercare di comprendere in tutti i modi possibili come

ostacolare i suoi obiettivi. Un ottimo sistema informatico dal punto di vista software deve

essere robusto , deve essere in grado di impedire un’alterazione diretta e indiretta delle

informazioni , sia da parte di utenti autorizzati e non , sia da parte di avvenimenti

accidentali. Il problema della sicurezza informatica è un problema che coinvolge anche lo

Stato e le sue leggi. L’Italia è stata tra i primi paesi europei ad attuare grandi misure in

merito alla sicurezza dei sistemi informativi affinché possano garantire la riservatezza dei

dati memorizzati. L’ AIRPA ( Autorità per l’Informatica nella Pubblica Amministrazione ) ha

costituito un gruppo di lavoro sulla “sicurezza informatica” per definire un piano sicuro dei

sistemi telematici nella pubblica amministrazione. Non solo in Italia , ma in tutti i paesi in

Europa sentono la necessità di implementare le misure di sicurezza , il quali sono

raccomandati dall’ UE dei documenti standard per la definizione dei requisiti riguardanti la

protezione delle reti informatiche.

Tale protezione è ottenuta attraverso alcune misure indispensabili attuate dal sistema

informatico il quale deve garantire :

 Autenticazione : 2

1. l'accesso fisico e/o logico solo ad utenti autorizzati ;

2. garanzia e certificazione della provenienza dei dati.

 Riservatezza : le informazioni sono accessibili solo alle persone autorizzate;

 Disponibilità : la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e

nelle modalità previste dal sistema;

 Integrità : le informazioni possono essere create , modificate , eliminate ed erogate

solo da persone autorizzate.

 Crittografia : i dati devono essere oscurati dal sistema esterno.

Occorre conoscere chi può bypassare la sicurezza del sistema ed alterare esso stesso.

1. Hacker : è colui che bypassa il sistema altrui per divertimento , studio , curiosità o

semplicemente per dimostrare di essere in grado di farlo. Nella maggior parte dei

casi l’hacker non causa danni al sistema.

2. Cracker : è colui che viola i sistemi informatici con l’intento di provocare un danno

Entrambi sono in grado di commettere le seguenti tipologie di attacco :

a) Accedere al sistema bypassando le restrizioni al fine di copiare, modificare o

distruggere dati. Più specificatamente mirano a conoscere le password situate

all’interno di un sistema.

b) Interrompere il funzionamento del sistema delle informazioni attraverso l’uso del file

batch ( MSDos ) che operano direttamente nel sistema operativo del computer.

c) Introdurre nel computer principale ( es : un server ) un software maligno ,

conosciuto come “virus” , il quale può modificare , corrompere , distruggere i dati.

Inoltre può attaccare direttamente il sistema operativo , rendendo lo stesso

obsoleto.

d) Intercettare la comunicazione ( “sniffing“ ) e falsificare la propria identità al fine di

violare la riservatezza dei dati , usurpando l’identità ad un altro utente ( “spoofing” ).

e) Cambiare interlocutore di comunicazione diretta( “misrouting”).

Sistemi 3

Proxy server

La protezione deve avvenire da un punto di vista hardware. Il mezzo con cui gli hacker

possono interagire con un sistema informatico è la rete , ovvero un insieme di

componenti , sistemi e risorse interconnessi tra di loro per la condivisione di specifiche

risorse , file e applicazioni. La rete viene gestita da diversi dispositivi fisici , come gli switch

, hub , bridge , modem , router , i quali vengono regolati da norme precise che fanno

riferimento al modello OSI ( Open System Interconnection ) , realizzato dall’ ISO

( International Standard Organization ), regole riguardanti la connessione tra due o più

computer.

Per implementare la funzionalità del sistema locale ( intranet ) ma soprattutto la

sicurezza , si può ricorrere all’uso del Proxy server. Esso è un computer che funge da

intermediario tra il web browser e internet , il quale svolge le seguenti funzioni :

 connettere più LAN tra di loro in una stessa rete intranet;

 salvare le pagine web visitate da ciascun client in una memoria chiamata cache

all’interno del Proxy server in maniera tale da poter aprire la sessione di ciascuna

pagina elaborandola dal server centrale e non da internet. Così facendo potremo

aumentare la velocità di risposta della pagina stessa;

 Eseguire l’accesso al Proxy server mediamente inserimento delle proprie

credenziali : username , password. Così non vi potranno accedere utenti non

autorizzati;

 Conoscere le operazioni eseguite da ogni client e bloccarne l’esecuzione;

 Tracciare i siti visitati da ogni client;

 Consentire e bloccare l’accesso ai siti prestabiliti;

 Ottenere sicurezza centralizzata nei collegamenti e contro attacchi esterni di virus e

hacker; 4

 Conoscere con esattezza i pacchetti che vengono trasmessi.

Per maggiore sicurezza , il Proxy server consente di collegare la struttura telematica con

una DMZ ( area Demilitarizzata ) , una sottorete LAN isolata raggiungibile limitatamente

dalla sola rete intranet , nella quale sono situati i server ( server mail, web server e

server DNS). Tutto il rete Intranet viene protetta da due software cooperanti : il Proxy e il

Firewall , i quali stabiliscono il protocollo di comunicazione tra le varie reti interne ed

esterne. 5

Inglese

The firewall

Firewall , in computer network context , is a passive component of defence perimeter in a

network , which can also perform functions of connection between two or more LAN

sections , protecting the telematic system and improving the informatic security itself. So ,

you can allow or not that a user accesses to a specific network and trasmits information

packets.

It also may be defined as an equipment of hardware/software network which , with a good

configuration , seeps all arriving and leaving packets , from a section of network or from a

computer to another , with specific roles which make system more secure.

Firewall acts on information packet’s header , performing some operations :

 editing;

 monitoring.

There are three firewall topologies :

 packet filter : it's simpler than other kind and get information about each packet's

header, deciding which of these let pass and which no. Some firewall is "stateless"

because it doesn't control information with a TCP header. So , if there are fake

packets with TCP header , this can move easily inside the network. Today ,

telematic system is very secure because router has its own firewall.

 stateful inspection : it controls the 7th layer of ISO/OSI model , specifically it

verifies if there are viruses and worms inside packets. 6

 application layer firewall : is an equipment that is executed to applicative layer and

cooperate with proxy's functions.

A function that is often associated with firewall is NAT (network address translation), which

can contribute to disable access to computer on the internal network hiding the IP

addresses. Firewall can also control every log into a network and every log out from the

same.

A firewall is also present inside the same computer , called "personal firewall", so that this

one can permit or not access to internet by installed program. Although it can hold a

connection with a virus , it may be desabilited by a malware or a experienceless user.

Firewall is vulnerable by "HTTP tunnelling" , that permits to bypass internets restrictions ,

using the HTTP protocol granted by itself. Another typical vulnerability is the ”dll” injection,

which is a technique used by many “Trojans” , that overwrites the malicious code , within

system libraries , used by programs that are considered safe.

I chose this topic because I would like to get qualification in informatics and telematic

security. Firewall is a very important part of hardware and software equipment. So , I

decided to look into firewall and its components and topologies. I can say It’s very

interesting. 7

Informatica

La crittografia

La crittografia è la scienza che studia la scrittura segreta ed è suddivisa in due parti

essenziali : crittografia , crittoanalisi.

Per garantire la segretezza delle informazioni anche nel caso vengano intercettate , si

usano tecniche di crittografia.

Essa permette di trasformare le informazioni interessate ( chiamate testo in chiaro ) in

una forma incomprensibile per chi le intercetta ( chiamate testo cifrato ).

Per raggiungere questo obiettivo vengono usati specifici algoritmi chiamati cifrari. Colui

che vuole intercettare le informazioni criptate e vuole conoscere l’esatta informazione

decriptata , si rifà alla tecnica di crittoanalisi.

I cifrari eseguono una serie di istruzioni usando una elemento indispensabile , la chiave ,

la quale garantisce la segretezza dei dati. È opportuno ricordare come sia facile modificare

una chiave ma altrettanto difficile leggere e modificare l’algoritmo , poiché quest’ultimo sia

conosciuto solamente dal programmatore stesso. Il mittente che cifra l’informazione in

chiaro apporta la propria firma digitale.

Naturalmente , colui che analizza la crittografia non è sempre il destinatario del messaggio

inviato , ma può essere effettuata anche da malintenzionati per attaccare i comuni schemi

di crittografia. Un attacco diffuso nell’ambito della criminalità è il così detto brute force , il

quale consiste nel costante tentativo di provare tutte le possibili chiavi su un frammento di

testo in chiaro fino a che non si riesce ad ottenere una traduzione corretta.

Ci sono due tipi di crittografia :

 Simmetrica ( chiave privata e comune tra gli interlocutori );

 Asimmetrica ( chiave publica e privata ). 8

Crittografia simmetrica

Quella simmetrica è considerata una tipologia di crittografia molto semplice da usare ma

altrettando poco sicura poiché la chiave segreta è unica e privata , posseduta ai soli

interlocutori interessati. Il problema è scambiare la chiave tra gli intercolutori senza che

venga intercettata.

Il seguente schema illustra il funzionamento della crittografia simmetrica :

Test Test Test

cifratura decifratu

o in o o in

ra

chia cifra chia

Chiav Chiav

e e

Come si può notare , dal testo in chiaro , usando la chiave si può ricorrere alla cifratura.

Così facendo otteniamo un testo cifrato , il quale verrà a sua volta decriptato con la stessa

Dettagli
Publisher
24 pagine
38 download