Anteprima
Vedrai una selezione di 5 pagine su 19
Sicurezza informatica, tesina (2) Pag. 1 Sicurezza informatica, tesina (2) Pag. 2
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Sicurezza informatica, tesina (2) Pag. 6
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Sicurezza informatica, tesina (2) Pag. 11
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Sicurezza informatica, tesina (2) Pag. 16
1 su 19
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi

Sintesi Sicurezza informatica, tesina



Questa tesina di maturità descrive il tema della sicurezza informatica. La tesina abbraccia le seguenti materie scolastiche: in Italiano Giuseppe Ungaretti, in Storia gli episodi della Seconda Guerra Mondiale, in Sistemi la crittografia, in Informatica la sicurezza nei DataBase, in Inglese la firma digitale, in Matematica la successione di Fibonacci (con programma c++), in Elettronica le modulazioni digitali (ASK,FSK,PSK).

Collegamenti


Sicurezza informatica, tesina



Italiano- Giuseppe Ungaretti.
Storia - Episodi della 2° Guerra Mondiale.
Sistemi- La crittografia.
Informatica- La sicurezza nei DataBase.
Inglese- La firma digitale.
Matematica - La successione di Fibonacci (con programma c++).
Elettronica - Modulazioni digitali (ASK,FSK,PSK).
Estratto del documento

il sottomarino aff ondò favorendo, così, il più assoluto segreto sulla

vicenda.

Ma quante altre vittorie hanno alla base la superiorità crittografi ca?

Diffi cile dare una stima precisa , ma tale superiorità fu decisiva nella

maggior parte delle battaglie.

-Battaglia di capo Matapan: la disfatta della fl otta italiana (marzo

1941) sembra abbia avuto origine dal fatto che gli inglesi avevano

decrittato alcuni messaggi cifrati della marina tedesca, che fornivano

l'esatta posizione della fl otta italiana.

-Sbarco in Normandia: Eisenhower e Montgomery erano in grado di

leggere tutti i messaggi degli alti comandi tedeschi, che usavano la

macchina Lorenz; ebbero così conferma che Hitler aveva creduto alla

falsa notizia di un imminente sbarco alleato nei pressi di Calais, e

aveva concentrato le sue migliori truppe in quella zona. Poterono,

quindi, ordinare lo sbarco in Normandia sicuri che avrebbero

incontrato ben poca resistenza.

Anche sul fronte del Pacifi co gli Americani sin dal 1940, un anno prima

di Pearl Harbour, avevano realizzato Magic una macchina in grado di

decrittare i messaggi giapponesi cifrati con la macchina Purple .

Ricordiamo due episodi certi e uno dubbio:

-Battaglia delle Midway: l'ammiraglio Yamamoto, comandante della

fl otta giapponese, nel maggio 1942 aveva preparato un piano per

attaccare a sorpresa le isole Midway a est delle Haway, determinato

com'era a sfruttare la superiorità della fl otta giapponese, prima che gli

americani avessero avuto il tempo di allestire una fl otta superiore a

quella nipponica. Ma gli Americani intercettarono i piani di Yamamoto

e, l'Ammiraglio Nimitz, comandante della fl otta USA, fu in grado di

preparare la battaglia conoscendo già nei dettagli i piani del nemico;

fece inoltre trasmettere falsi piani americani usando un cifrario che

sapeva essere stato forzato dai giapponesi. L'eff etto sorpresa si

trasformò in un boomerang e la vittoria USA alle Midway fu quindi in

buona parte dovuta alla superiorità crittologica.

-Morte dell'Amm. Yamamoto: il 14 Aprile 1943 fu decrittato un

messaggio che rivelava che l'ammiraglio Yamamoto avrebbe visitato

l'isola di Bougainville il 18 aprile e specifi cava persino le ore di

partenza e di arrivo e il tipo di aerei usati. L'ammiraglio Nimitz subito

informato, dopo aver consultato il Presidente Roosevelt ed ottenuta

l'autorizzazione a intervenire, organizzò una squadra di aerei P-38 che

il 18 puntualmente intercettarono e abbatterono l'aereo di Yamamoto;

i giapponesi persero così il loro uomo più prezioso. La morte di

Yamamoto fu peraltro presentata come dovuta a un incidente aereo e

solo dopo molti anni furono rivelati i dettagli dell'episodio.

-Pearl Harbour: Gore Vidal, il noto scrittore americano, sostiene oggi,

e con lui diversi storici, che gli Americani, grazie a Magic, sapevano in

anticipo anche dell'attacco di Pearl Harbour e decisero di non

impedirlo; avevano infatti bisogno di un motivo forte per convincere la

riluttante opinione pubblica americana della necessità di entrare in

guerra e un attacco a tradimento dei Giapponesi era l’ ideale per

questo scopo. Una teoria più prudente sostiene che gli Americani

sapessero che il Giappone stesse per attaccare, ma non sapevano

esattamente dove. Certo è che al momento dell'attacco nella baia di

Pearl Harbour non c'era alcuna portaerei quest’ultime avevano infatti

ricevuto l'ordine di portarsi in alto mare nelle settimane precedenti

l'attacco; in defi nitiva furono aff ondate solo navi relativamente

vecchie e di poca importanza per la guerra.

Sistemi

Il principale ambito di applicazione della crittografi a è storicamente

quello militare, anche se, nell’odierna società dell’informazione, la

crittografi a è ampiamente utilizzata per proteggere le transazioni

bancarie e commerciali che avvengono per via telematica e per

garantire la riservatezza delle informazioni che viaggiano attraverso la

rete Internet o che sono stipate su supporti di memorizzazione, quali

ad esempio dischi rigidi.

Oggi per sicurezza , in ambito informatico, si intende la salvaguardia

di alcuni principi fondamentali come :

L’affi dabilità dei dati

- : questi devono essere sempre accessibili o

disponibili agli utenti autorizzati. Alcuni esempi di violazione di

affi dabilità sono: mancanza di alimentazione elettrica; rottura di una

componente hardware.

L’integrità dei dati

- : è la protezione dei dati da modifi che non

autorizzate. In particolare, nella trasmissione, i dati devono arrivare

così come sono stati inviati; mentre, nella memorizzazione, questi

devono coincidere in ogni istante con quelli memorizzati in origine.

Alcuni esempi di violazione di integrità sono: cancellazione o modifi ca

non autorizzata di un fi le.

La riservatezza

- : è la protezione dei dati da letture non permesse.

Alcuni esempi di violazione della riservatezza sono: intercettazione dei

dati durante la loro trasmissione; accesso non autorizzato ai dati

memorizzati su un server.

L’autenticazione

- : è la protezione che off re la certezza della

sorgente, della destinazione e del contenuto del messaggio. Un

esempio di violazione è: la spedizione di un’e-mail da parte di un

pirata informatico, che si maschera facendo credere che il mittente

dell'e-mail sia una persona conosciuta dal destinatario.

Un modo per proteggere le informazioni in rete è la crittografi a.

Una delle più famose tecniche è quella inventata e usata dal

comandante Giulio Cesare nelle spedizioni contro i Galli dal 58 al 52

a.C. Tale metodo è un cifrario a sostituzione monoalfabetica in cui ogni

lettera del testo in chiaro è sostituita nel testo cifrato dalla lettera che

si trova in un certo numero di posizioni dopo nell' alfabeto , stabilito da

una chiave decisa da Cesare(FOTO).

Questo era un semplice metodo di criptazione , ma garantiva al

comandante la riservatezza e l’integrità del messaggio.

Oggi, grazie allo sviluppo della tecnologia, sono nate due grandi

“famiglie” di tecniche crittografi che: metodi in chiave simmetrica ed in

chiave asimmetrica.

In chiave simmetrica si utilizza una sola chiave per cifrare e

decifrare i messaggi. Questa è conosciuta sia dal mittente che dal

destinatario, pertanto deve essere mantenuta segreta;

In chiave asimmetrica: vi sono due tipi di chiavi. Una per cifrare i

messaggi e un’altra per decifrarli. La conoscenza di una di queste due

non fornisce informazioni sull’altra.

Inoltre, una delle chiavi deve essere resa pubblica, depositandola, per

esempio, in un registro di chiavi pubbliche in un server Internet.

Esempi di crittografi a a chiave simmetrica sono il DES(Data Encryption

Standard), sviluppato da IBM nel 1977, che utilizzava una chiave da 56

bit. Questa, storicamente, fu la più semplice usata in ambito

informatico. . (Immagine)

In seguito venne implementata con una chiave di maggiori dimensioni

e il nuovo sistema venne chiamato Triple-DES.

Esempi di crittografi a relativi a questa innovazione sono :

- CAST , sviluppato da Nortel;

- IDEA, sviluppato nel 1990 in Svizzera.

Entrambi i metodi usano una chiave da 128 bit.

Nella crittografi a a chiave simmetrica, la segretezza di questa è il

fattore principale per garantire la sicurezza delle comunicazioni. Il

problema di questo sistema crittografi co è rappresentato dalla

distribuzione sicura delle chiavi.

Per questo, nel 1975, venne introdotta la crittografi a a chiave

asimmetrica.

Il termine asimmetrica si riferisce al fatto che vengono utilizzate due

tipi di chiave :

- pubblica

- privata

Entrambe sono correlate matematicamente, per cui i messaggi

codifi cati, con una determinata chiave pubblica , possono essere

decodifi cati soltanto da chi possiede la chiave privata.

La combinazione nell’uso delle chiave pubbliche e private determinano

diversi livelli di sicurezza e garanzie nella trasmissione dei dati.

Garanzia dell’identità del mittente

Il mittente del messaggio usa la propria chiave privata per codifi care il

messaggio. Il destinatario utilizza la chiave pubblica del mittente per

decifrare il messaggio.

In questo modo si garantisce l’identità del mittente , ma non viene

impedita l’intercettazione del messaggio in quanto la chiave di

decriptazione è pubblica.

Garanzia della segretezza

Il mittente conosce la chiave pubblica del destinatario e la usa per

codifi care il messaggio. Il testo cifrato può essere decifrato solo dalla

chiave privata del destinatario così da garantire la segretezza del

messaggio.

Garanzia dell’identità e della segretezza

Il mittente codifi ca il messaggio utilizzando la chiave privata nota solo

a lui.Codifi ca ulteriormente utilizzando la chiave pubblica del

destinatario.

Dopo la trasmissione del messaggio il destinatario prima decodifi ca il

messaggio utilizzando la propria chiave privata e poi la chiave

pubblica del mittente , cosi risalendo al messaggio in chiaro.

Italiano(Giuseppe Ungaretti)

Come in tutte le guerre, nella seconda guerra mondiale, le perdite

umane sono state ingenti.

Si contano oltre 62 milioni di morti tra civili e soldati, risultando così

la guerra più atroce per perdita di vita umana.

Tale atrocità si riversa negli autori , infl uenzando il loro modo di

scrivere .

Uno degli autori più colpiti è senz’altro Giuseppe Ungaretti.

Giuseppe Ungaretti nacque ad Alessandria d'Egitto l'8 febbraio 1888

da genitori italiani.

Il padre, operaio allo scavo del Canale di Suez, morì due anni dopo la

nascita del poeta in un incidente sul lavoro, nel 1890. La madre, Maria

Lunardini, mandò avanti la gestione di un forno di proprietà, con il

quale garantì gli studi al fi glio, che si poté iscrivere in una delle più

prestigiose scuole di Alessandria, la Svizzera École Suisse Jacot.

L'amore per la poesia nacque durante questo periodo scolastico e si

intensifi cò grazie alle amicizie che egli strinse nella città egiziana,

così ricca di antiche tradizioni come di nuovi stimoli, derivanti dalla

presenza di persone provenienti da tanti paesi del mondo;

Nel 1912 Ungaretti, dopo un breve periodo trascorso al Cairo, lasciò

l'Egitto e si recò a Parigi.In questo periodo scrive “il porto sepolto”,

poi ampliato e modifi cato in “L’allegria” , contenente liriche

caratterizzate da un marcato sperimentalismo e da una forte

componente autobiografi ca.

Quando nel 1914 scoppiò la prima guerra mondiale, Ungaretti

partecipò alla campagna interventista, per poi arruolarsi volontario nel

19º reggimento di fanteria, quando il 24 maggio 1915 l'Italia entrò in

guerra.

Nella primavera del 1918 il reggimento al quale apparteneva Ungaretti

andò a combattere in Francia nella zona di Champagne.

Al termine della guerra il poeta rimase a Parigi dapprima come

corrispondente del giornale Il Popolo d'Italia, ed in seguito come

impiegato all'uffi cio stampa dell'ambasciata italiana.

Nel 1921 si trasferì a Marino (Roma) e collaborò all'Uffi cio stampa

del Ministero degli Esteri. Gli anni venti segnarono un cambiamento

nella vita privata e culturale del poeta. Aderì al fascismo fi rmando

il Manifesto degli intellettuali fascisti nel 1925.

Nel 1936 si traferì in Brasile dove rimase fi no al 1942, per occupare

una cattedra di lingua e letteratura italiana.

Nel 1943 , tornato in Italia, ottenne la cattedra di letteratura italiana

all’università di Roma dove pubblico la raccolta “il dolore”.

Morì a Milano nel 1970.

Sicuramente la raccolta di liriche che più rende l’idea della distruzione

materiale e morale portate dalla guerra è sicuramente “L’allegria”.

L’ allegria nasce sulla rifl essione sui tragici avvenimenti della prima

guerra mondiale.

I drammi della guerra avevano convinto molti intellettuali che gli

uomini sono tutti fratelli , al di là della divisa che indossano e che la

guerra provocasse nell’uomo un senso di vuoto .

Poesie simbolo di questi sentimenti sono :

-“Fratelli”, componimento che fa parte della raccolta “L’allegria” che

ha come tema centrale il sentimento di fratellanza. Ancora nel

componimento Fratelli, come in Soldati , si parla della fragilità umana , della precarietà della vita

e del timore primordiale, dovuto all’aleggiare costante della morte. Tuttavia, con l’appellativo di

Dettagli
Publisher
19 pagine
60 download