
1. Salvaguarda le reti da attacchi esterni e da altri eventi.
1.1. Attacco informatico da agenti:
1.1.1. Attivi
1.1.2. Passivi
1.1.3. Umani
1.1.3.1. Intenzionali
1.1.3.2. Non intenzionali
1.1.4. Non umani
1.1.4.1. Eccezionali
1.1.4.2. Frequenti
1.2. Attacchi più ferquenti:
1.2.1. Sniffing
1.2.1.1. Viola la sicurezza dei dati.
1.2.2. Spooffing
1.2.2.1. Falsifica l'identità.
1.2.3. Phishing
1.2.3.1. Fingersi un'organizzazione per rubare dati sensibili.
1.2.4. Doos
1.2.4.1. Impedisce a un sistema di erogare un servizio.
1.2.5. SQL injection
1.2.5.1. Si aggiungono query nascoste che catturano dati sensibili.
2. Garantisce
2.1. Affidabilità
2.1.1. Di dati e macchine.
2.2. Integrità
2.2.1. Protegge i dati dalla loro corruzione.
2.3. Riservatezza
2.3.1. Lettura consentita solo a persone autorizzate.
2.4. Autenticazione
2.4.1. Certezza di chi trasmette e riceve.
2.5. No ripudic
2.5.1. Chi trasmette non può negarlo.
3. Crittografia
3.1. E' una serie di procedure ideate per lo scopo di rendere illeggibili le informazioni a chi non è autorizzato.
3.2. Codifica
3.2.1. Chiave di cifratura
3.2.2. Algoritmo di cifratura
3.3. Decodifica
3.3.1. Chiave di decifratura
3.3.2. Algoritmo di decodifica
3.4. Simmetrica (1 chiave)
3.4.1. Vantaggio: + veloce
3.4.2. Svantaggio: - sicuro
3.4.3. Algoritmi più usati:
3.4.3.1. AES
3.4.3.1.1. Testo in blocchi da 128bit
3.4.3.1.2. Usa chiavi:
3.4.3.2. 3DES
3.4.3.2.1. Testo in blocchi da 64bit
3.4.3.2.2. 3 chiavi da 56bit
3.5. Asimmetrica (2 chiavi mittente 2 chiavi destinatario)
3.5.1. Funzioni matematiche non invertibili
3.5.2. Pro: + sicuro
3.5.2.1. Garantisce:
3.5.2.1.1. Riservatezza
3.5.2.1.2. Autenticità mittente
3.5.3. Contro: + lenta
3.5.4. Algoritmo più usato:
3.5.4.1. RSA
3.5.4.1.1. Usa chiavi che sono ottenute facendo il prodotto tra 2 numeri molto grandi.
3.5.4.1.2. Lunghezza chiavi:
3.6. Firma digitale
3.6.1. E' simile alla forma autografa e ha lo stesso valore, spesso presente sui documenti seguita da
3.6.1.1. Ente certificatore
3.6.1.1.1. Rilascia un kit con un software e una smart card o pendrive con un certificato.
3.6.2. Tutela
3.6.2.1. L'autenticità del mittente
3.6.2.2. Il controllo sull'integrità