SICUREZZA INFORMATICA

Get Started. It's Free
or sign up with your email address
SICUREZZA INFORMATICA by Mind Map: SICUREZZA INFORMATICA

1. Salvaguarda le reti da attacchi esterni e da altri eventi.

1.1. Attacco informatico da agenti:

1.1.1. Attivi

1.1.2. Passivi

1.1.3. Umani

1.1.3.1. Intenzionali

1.1.3.2. Non intenzionali

1.1.4. Non umani

1.1.4.1. Eccezionali

1.1.4.2. Frequenti

1.2. Attacchi più ferquenti:

1.2.1. Sniffing

1.2.1.1. Viola la sicurezza dei dati.

1.2.2. Spooffing

1.2.2.1. Falsifica l'identità.

1.2.3. Phishing

1.2.3.1. Fingersi un'organizzazione per rubare dati sensibili.

1.2.4. Doos

1.2.4.1. Impedisce a un sistema di erogare un servizio.

1.2.5. SQL injection

1.2.5.1. Si aggiungono query nascoste che catturano dati sensibili.

2. Garantisce

2.1. Affidabilità

2.1.1. Di dati e macchine.

2.2. Integrità

2.2.1. Protegge i dati dalla loro corruzione.

2.3. Riservatezza

2.3.1. Lettura consentita solo a persone autorizzate.

2.4. Autenticazione

2.4.1. Certezza di chi trasmette e riceve.

2.5. No ripudic

2.5.1. Chi trasmette non può negarlo.

3. Crittografia

3.1. E' una serie di procedure ideate per lo scopo di rendere illeggibili le informazioni a chi non è autorizzato.

3.2. Codifica

3.2.1. Chiave di cifratura

3.2.2. Algoritmo di cifratura

3.3. Decodifica

3.3.1. Chiave di decifratura

3.3.2. Algoritmo di decodifica

3.4. Simmetrica (1 chiave)

3.4.1. Vantaggio: + veloce

3.4.2. Svantaggio: - sicuro

3.4.3. Algoritmi più usati:

3.4.3.1. AES

3.4.3.1.1. Testo in blocchi da 128bit

3.4.3.1.2. Usa chiavi:

3.4.3.2. 3DES

3.4.3.2.1. Testo in blocchi da 64bit

3.4.3.2.2. 3 chiavi da 56bit

3.5. Asimmetrica (2 chiavi mittente 2 chiavi destinatario)

3.5.1. Funzioni matematiche non invertibili

3.5.2. Pro: + sicuro

3.5.2.1. Garantisce:

3.5.2.1.1. Riservatezza

3.5.2.1.2. Autenticità mittente

3.5.3. Contro: + lenta

3.5.4. Algoritmo più usato:

3.5.4.1. RSA

3.5.4.1.1. Usa chiavi che sono ottenute facendo il prodotto tra 2 numeri molto grandi.

3.5.4.1.2. Lunghezza chiavi:

3.6. Firma digitale

3.6.1. E' simile alla forma autografa e ha lo stesso valore, spesso presente sui documenti seguita da

3.6.1.1. Ente certificatore

3.6.1.1.1. Rilascia un kit con un software e una smart card o pendrive con un certificato.

3.6.2. Tutela

3.6.2.1. L'autenticità del mittente

3.6.2.2. Il controllo sull'integrità