SlideShare une entreprise Scribd logo
1  sur  7
Sicurezza delle reti : Attacchi La  sicurezza delle reti   (in inglese,  Network Security ) studia le tecniche, e i concetti alla loro base, che permettono di  prevenire ,  rilevare  e  correggere  violazioni della sicurezza nella  trasmissione  dei dati. Introduzione Distingueremo i seguenti concetti legati alla sicurezza delle reti: 1.  servizi  offerti; 2.  attacchi  sui dati trasmessi; 3. meccanismi di  difesa .
Attacchi Quando si parla di attacchi nella rete intendiamo gli attacchi che vengono  effettuati  su la rete di comunicazione che collega due computer. Quanto si parta di attacchi nella rete non includiamo gli attacchi  che vengono al interno del computer  (Computer Security) ma solo nella rete  da dove l'utente è collegato.
Classificazione Attacchi Gli  attacchi  definiscono i modi in cui un servizio può essere violato. Una prima classificazione li suddivide in: Attacchi passivi Attacchi attivi
Attacchi passivi Attacchi passivi: Un’entità non autorizzata, l’attaccante, monitora le trasmissioni fra due entità. L’obiettivo, per l’attaccante, è quello di ottenere informazioni su ciò che si sta trasmettendo. Questo può essere fatto o carpendo il contenuto del messaggio (in Inglese,  Disclosure ), o attraverso la  Traffic Analysis . Per traffic analysis si intende un insieme di tecniche che, pur non permettendo di carpire il contenuto dei messaggi scambiati tra due o più entità, forniscono all’attaccante informazioni potenzialmente utili, come statistiche su mittenti, destinatari, lunghezza dei messaggi e così via.
Attacchi attivi Attacchi attivi Gli attacchi attivi presuppongono che l’attaccante sia in grado di modificare il normale flusso di informazioni fra le entità che comunicano. A livello del singolo messaggio trasmesso, questo può avvenire  essenzialmente  in tre modi : 1.  Interruption : il messaggio viene soppresso . 2.  Modification : il messaggio viene modificato. 3.  Fabrication : un nuovo messaggio viene creato e immesso nella rete. Gli attacchi attivi sono tipicamente diretti a violare l’autenticazione e l’integrità. Tipicamente, l’attaccante cerca di falsificare la propria identità nella comunicazione con un dato sistema ( Masquerade ), oppure di replicare vecchi messaggi di utenti legittimi per trarre in inganno il sistema ( Replay Attacks ).
Dati Tipi di dati compromessi Percentuali Informazioni su carte di pagamento  85,00% Dati sensitivi di corporazioni 7,00% Dati non legati con le carte di pagamento 5,00% Dati  intellettuali  (musica, film) 3,00% Per capire meglio che tipi di dati sono maggiormente sotto  attacco  osserviamo la tabela.
Dati parte 2 Per avere un idea migliore costruiamo un grafico. Come si vede i dati più sensibili sono legati a le informazioni su le carte di pagamento. Sono queste le informazioni che devono essere  protette  maggiormente

Contenu connexe

Similaire à Rama ada 2010-11_esercizio4

Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
SicurezzaInformatica.pptx
SicurezzaInformatica.pptxSicurezzaInformatica.pptx
SicurezzaInformatica.pptxGreta483142
 
Summary of :“Detecting and Characterizing Lateral Phishing at scale”
Summary of :“Detecting and Characterizing Lateral Phishing at scale”Summary of :“Detecting and Characterizing Lateral Phishing at scale”
Summary of :“Detecting and Characterizing Lateral Phishing at scale”Matteo Billè
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeoElisaAvianSalvadeo
 
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"DanieleMaijnelli
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoSiteGround.com
 
Summary of millions of targets under attack, a macroscopic characterization...
Summary of   millions of targets under attack, a macroscopic characterization...Summary of   millions of targets under attack, a macroscopic characterization...
Summary of millions of targets under attack, a macroscopic characterization...AlbertoLuvisutto
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdfHelpRansomware
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Sicurezza Delle Reti
Sicurezza Delle RetiSicurezza Delle Reti
Sicurezza Delle Retimariolotto89
 
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfCos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfHelpRansomware
 
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeoStefanoLazzaroni3
 
Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virusasdasdaro
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 

Similaire à Rama ada 2010-11_esercizio4 (20)

Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
SicurezzaInformatica.pptx
SicurezzaInformatica.pptxSicurezzaInformatica.pptx
SicurezzaInformatica.pptx
 
Summary of :“Detecting and Characterizing Lateral Phishing at scale”
Summary of :“Detecting and Characterizing Lateral Phishing at scale”Summary of :“Detecting and Characterizing Lateral Phishing at scale”
Summary of :“Detecting and Characterizing Lateral Phishing at scale”
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeo
 
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
 
Summary of millions of targets under attack, a macroscopic characterization...
Summary of   millions of targets under attack, a macroscopic characterization...Summary of   millions of targets under attack, a macroscopic characterization...
Summary of millions of targets under attack, a macroscopic characterization...
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Sicurezza Delle Reti
Sicurezza Delle RetiSicurezza Delle Reti
Sicurezza Delle Reti
 
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfCos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
 
Sunrise tosunset
Sunrise tosunsetSunrise tosunset
Sunrise tosunset
 
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeo
 
Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virus
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 

Rama ada 2010-11_esercizio4

  • 1. Sicurezza delle reti : Attacchi La sicurezza delle reti (in inglese, Network Security ) studia le tecniche, e i concetti alla loro base, che permettono di prevenire , rilevare e correggere violazioni della sicurezza nella trasmissione dei dati. Introduzione Distingueremo i seguenti concetti legati alla sicurezza delle reti: 1. servizi offerti; 2. attacchi sui dati trasmessi; 3. meccanismi di difesa .
  • 2. Attacchi Quando si parla di attacchi nella rete intendiamo gli attacchi che vengono effettuati su la rete di comunicazione che collega due computer. Quanto si parta di attacchi nella rete non includiamo gli attacchi che vengono al interno del computer (Computer Security) ma solo nella rete da dove l'utente è collegato.
  • 3. Classificazione Attacchi Gli attacchi definiscono i modi in cui un servizio può essere violato. Una prima classificazione li suddivide in: Attacchi passivi Attacchi attivi
  • 4. Attacchi passivi Attacchi passivi: Un’entità non autorizzata, l’attaccante, monitora le trasmissioni fra due entità. L’obiettivo, per l’attaccante, è quello di ottenere informazioni su ciò che si sta trasmettendo. Questo può essere fatto o carpendo il contenuto del messaggio (in Inglese, Disclosure ), o attraverso la Traffic Analysis . Per traffic analysis si intende un insieme di tecniche che, pur non permettendo di carpire il contenuto dei messaggi scambiati tra due o più entità, forniscono all’attaccante informazioni potenzialmente utili, come statistiche su mittenti, destinatari, lunghezza dei messaggi e così via.
  • 5. Attacchi attivi Attacchi attivi Gli attacchi attivi presuppongono che l’attaccante sia in grado di modificare il normale flusso di informazioni fra le entità che comunicano. A livello del singolo messaggio trasmesso, questo può avvenire essenzialmente in tre modi : 1. Interruption : il messaggio viene soppresso . 2. Modification : il messaggio viene modificato. 3. Fabrication : un nuovo messaggio viene creato e immesso nella rete. Gli attacchi attivi sono tipicamente diretti a violare l’autenticazione e l’integrità. Tipicamente, l’attaccante cerca di falsificare la propria identità nella comunicazione con un dato sistema ( Masquerade ), oppure di replicare vecchi messaggi di utenti legittimi per trarre in inganno il sistema ( Replay Attacks ).
  • 6. Dati Tipi di dati compromessi Percentuali Informazioni su carte di pagamento 85,00% Dati sensitivi di corporazioni 7,00% Dati non legati con le carte di pagamento 5,00% Dati intellettuali (musica, film) 3,00% Per capire meglio che tipi di dati sono maggiormente sotto attacco osserviamo la tabela.
  • 7. Dati parte 2 Per avere un idea migliore costruiamo un grafico. Come si vede i dati più sensibili sono legati a le informazioni su le carte di pagamento. Sono queste le informazioni che devono essere protette maggiormente