![Page 1: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/1.jpg)
La sicurezza nelcommercio elettronico
Dr. Stefano Burigat
Dipartimento di Matematica e InformaticaUniversità di Udine
www.dimi.uniud.it/[email protected]
![Page 2: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/2.jpg)
2
Sicurezza digitale
● Budget per la sicurezza digitale: ~5% del budget IT ($3.1 trilioni - Gartner)
CSI Computer Crime and Security Survey 2010
![Page 3: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/3.jpg)
3
Sicurezza digitale
● I costi dovuti ad attacchi alla sicurezza per le aziende possono essere molto alti
Ponemon Institute 2012
![Page 4: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/4.jpg)
4
Sicurezza digitale
● Principali categorie di problemi riportati dai consumatori (per frequenza)
– Frodi nelle aste online
– Mancata consegna dei prodotti
– Frodi di confidenza
– Frodi legate a carte di credito/debito
– Frodi legate ad assegni
● La perdita media per i problemi più frequenti è relativamente bassa ($300-400)
![Page 5: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/5.jpg)
5
Sicurezza digitale
● Cause principali dei problemi di sicurezza– Forti meccanismi di sicurezza rendono lo shopping
online sconveniente
– Mancanza di cooperazione tra ISP e gestori carte di credito
– Mancanza di precauzioni da parte degli acquirenti
– Cattivo design dei sistemi di sicurezza
– Vulnerabilità software
– Disapplicazione di “due standards of care”
– Design vulnerabile di Internet
– Crimine organizzato
![Page 6: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/6.jpg)
6
Sicurezza nell'e-commerce
● Il successo e la sicurezza dell'e-commerce dipendono da:
– Confidenzialità, integrità e disponibilità dei dati
– Autenticazione, autorizzazione e non ripudiabilità degli utenti
![Page 7: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/7.jpg)
7
Sicurezza nell'e-commerce
ConfidenzialitàAssicurazione della privacy dei dati. I dati trasmessi devono essere leggibili solo dalla persona alla quale sono indirizzati.
IntegritàAssicurazione che i dati presenti su un sito o trasmessi/ricevuti via Internet sono integri e non sono stati alterati.
![Page 8: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/8.jpg)
8
Sicurezza nell'e-commerce
DisponibilitàAssicurazione che l'accesso ai dati (inclusi i siti Web) è garantito, affidabile e ristretto agli utenti autorizzati.
![Page 9: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/9.jpg)
9
Sicurezza nell'e-commerce
AutenticazioneProcesso di verifica della reale identità di una persona, un computer, un'applicazione, o un sito Web.
AutorizzazioneProcesso per la determinazione delle risorse a cui un'entità autenticata può accedere e delle operazioni che può effettuare.
![Page 10: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/10.jpg)
10
Sicurezza nell'e-commerce
Non ripudiabilitàAssicurazione che un'entità partecipante ad una transazione non possa affermare falsamente di non avervi preso parte.
![Page 11: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/11.jpg)
11
Sicurezza nell'e-commerce
● Dal punto di vista dell'utente:– Come fa l'utente ad essere sicuro che il Web server
a cui sta accedendo è operato da un'azienda legittima?
– Come fa l'utente ad assicurarsi che le pagine Web non contengono codice o contenuti dannosi?
– Come fa l'utente ad essere sicuro che il proprietario del sito Web non divulgherà ad altri le informazioni acquisite?
![Page 12: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/12.jpg)
12
Sicurezza nell'e-commerce
● Dal punto di vista dell'azienda:– Come fa l'azienda ad essere sicura che l'utente ha il
diritto di accedere a specifici dati, programmi o risorse?
– Come fa l'azienda ad assicurarsi che l'utente non tenti di accedere al sito Web per alterarne il contenuto o la struttura?
– Come fa l'azienda ad assicurarsi che l'utente non tenti di rendere il sito Web inaccessibile ad altri?
– Come fa l'azienda ad essere sicura che l'utente non ripudierà le proprie transazioni?
![Page 13: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/13.jpg)
13
Sicurezza nell'e-commerce
● Da entrambi i punti di vista:– Come fanno entrambe le parti ad essere sicure che
la connessione è libera dall'ascolto da parte di terze parti?
– Come fanno entrambe le parti ad essere sicure che le informazioni che si scambiano non sono state alterate?
![Page 14: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/14.jpg)
14
Minacce alla sicurezza
● Tipi più comuni di attacchi alla sicurezza:– Phishing
– Identity theft
– Malware
– Unwanted programs
– Hacking and cybervandalism
– Furto/frode con carta di credito
– DoS and DDoS
– Sniffing
– Insider attacks
![Page 15: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/15.jpg)
15
Sicurezza digitale
![Page 16: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/16.jpg)
16
Sicurezza digitale
![Page 17: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/17.jpg)
17
Minacce alla sicurezza
● Attacco non-tecnicoAttacco mirato ad estorcere informazioni sensibili alle persone o a far compiere azioni che possono compromettere la sicurezza di un sistema
● Attacco tecnicoAttacco perpetrato ad un sistema informatico tramite l'utilizzo di applicazioni e la conoscenza di vulnerabilità
Spesso vengono combinati entrambi i tipi di attacco
![Page 18: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/18.jpg)
18
Minacce alla sicurezza
● Phishing basato su ingegneria sociale– Tipo di attacco non-tecnico che sfrutta la pressione
sociale per convincere le persone a rivelare informazioni riservate
– In forte crescita
– Approcci per combattere il problema● Educazione ed addestramento● Norme e procedure interne● Penetration testing
![Page 19: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/19.jpg)
19
Minacce alla sicurezza
![Page 20: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/20.jpg)
20
Minacce alla sicurezza
● Malware– Termine generico per indicare software che può
avere effetti dannosi
– La diffusione del malware è dovuta a diversi fattori:
● Mix tra dati ed istruzioni eseguibili nelle pagine Web● Infrastruttura e ambiente computazionale omogeneo● Connettività senza precedenti● Larga base d'utenza inesperta
![Page 21: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/21.jpg)
21
Minacce alla sicurezza
● Principali tipi di malware– Virus: pezzo di codice che si inserisce in un ambiente
ospite allo scopo di propagarsi localmente; richiede l'esecuzione dell'ambiente ospite per potersi attivare
– Worm: programma che funziona in modo indipendente, consumando le risorse dell'ospite, ed è capace di propagarsi autonomamente su altre macchine
– Trojan horse: programma che sembra avere una funzione utile ma che contiene funzioni dannose
– Bot: malware che si installa su un computer permettendone il controllo da remoto
![Page 22: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/22.jpg)
22
Minacce alla sicurezza
● Attacco denial-of-service (DoS)
Attacco tecnico ad un sito Web in cui l'attaccante usa del software specializzato per inviare una quantità elevata di dati/richieste al server allo scopo di esaurirne le risorse e renderlo non disponibile
● Attacco distributed denial-of service (DDoS)
Attacco di tipo DoS in cui l'attaccante sfrutta una rete di macchine (che controlla illegalmente) per inviare i pacchetti di dati
![Page 23: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/23.jpg)
23
Strategia di sicurezza nell'e-commerce
● Oltre ad educare utenti e dipendenti, una strategia di sicurezza nell'e-commerce coinvolge due aspetti principali:
– Rendere sicure le comunicazioni attraverso una rete
– Proteggere client e server presenti sulla rete
![Page 24: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/24.jpg)
24
● Autenticazione– Spesso basata su password
– Autenticazione a due fattori combina password con token (dispositivi che forniscono codici segreti) o sistemi biometrici (identificazione tramite caratteristiche biologiche)
● Autorizzazione– Tipicamente basata su liste di controllo dell'accesso che
definiscono le risorse a cui gli utenti possono avere accesso e con quali diritti
Sicurezza delle comunicazioni
![Page 25: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/25.jpg)
25
Sicurezza delle comunicazioni
● Autenticazione, confidenzialità, integrità e non ripudiabilità possono essere basate su meccanismi di cifratura
● cifratura
Processo di modifica invertibile di un messaggio che ne rende difficile (in termini di tempo o costi) la decodifica alle persone non autorizzate
![Page 26: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/26.jpg)
26
Sicurezza delle comunicazioni
● Componenti principali di un sistema crittografico:– plaintext: messaggio originale in forma leggibile
– ciphertext: messaggio cifrato
– algoritmo di cifratura: le formule matematiche utilizzate per trasformare il plaintext in ciphertext, e vice versa (es: RSA)
– chiave: il codice segreto utilizzare per cifrare e decifrare un messaggio
![Page 27: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/27.jpg)
27
Sicurezza delle comunicazioni
● Il principio fondamentale dei sistemi crittografici è che sia possibile risalire facilmente al messaggio originale se si conosce la chiave ma sia difficile farlo (in termini di tempo necessario) se la chiave non è nota
![Page 28: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/28.jpg)
28
Sicurezza delle comunicazioni
● Sistema a chiave simmetrica (privata) Sistema crittografico che utilizza la stessa chiave sia per la cifratura che per la decifratura
![Page 29: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/29.jpg)
29
Sicurezza delle comunicazioni
● Il problema principale dei sistema crittografici a chiave privata è la diffusione della chiave
● Se n persone devono comunicare tra loro mediante un sistema a chiave privata, sono necessarie n(n-1)/2 chiavi diverse
● Inoltre, ognuna delle chiavi deve essere concordata tra mittente e destinatario su un canale sicuro
![Page 30: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/30.jpg)
30
Sicurezza delle comunicazioni
● Sistema a chiave asimmetrica (pubblica) Metodo di cifratura che usa un paio di chiavi accoppiate, una chiave pubblica per cifrare un messaggio ed una chiave privata per decifrarlo, o vice versa
– Chiave pubblica
Codice di cifratura disponibile pubblicamente a chiunque
– Chiave privata
Codice di cifratura noto solo al proprietario
![Page 31: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/31.jpg)
31
Sicurezza delle comunicazioni
● Utilizzare la crittografia a chiave pubblica in modo standard (A cifra il messaggio con la chiave pubblica di B, B decifra il messaggio con la propria chiave privata) garantisce la confidenzialità del messaggio (nessuno oltre a B può leggerlo) ma non garantisce nulla sull'identità del mittente (chiunque ha accesso alla chiave pubblica di B)
● Il problema può essere risolto cifrando il messaggio due volte, prima con la chiave privata di A e poi con quella pubblica di B. Ciò garantisce confidenzialità, integrità, autenticazione e non ripudiabilità.
![Page 32: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/32.jpg)
32
Sicurezza delle comunicazioni
● Normalmente, invece di crittografare con la chiave privata l'intero messaggio, A crea un “riassunto” del messaggio (detto message digest) tramite una funzione di hash, crittografa il riassunto (creando una cosiddetta firma digitale), e invia tale firma assieme al documento
● Questo sistema consente di garantire integrità, autenticazione e non ripudiabilità ed è molto meno costoso computazionalmente rispetto a crittografare il documento (il digest è più corto del documento)
● Se si vuole garantire anche la confidenzialità bisogna comunque crittografare messaggio+firma con la chiave pubblica di B
![Page 33: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/33.jpg)
33
Sicurezza delle comunicazioni
![Page 34: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/34.jpg)
34
Sicurezza delle comunicazioni
● Nella pratica, il sistema di crittografia a chiave asimmetrica non viene utilizzato direttamente per l'invio di documenti/dati perchè troppo costoso computazionalmente ma viene utilizzato per scambiarsi una chiave privata (o informazioni che servano a generare una chiave privata) con cui effettuare crittografia simmetrica
● Ad esempio, il protocollo HTTPS (basasto su SSL) si basa sullo scambio di un dato (un numero random) tramite sistema a chiave asimmetrica e sull'utilizzo di tale numero per generare una chiave privata (chiave di sessione) per gli scambi di dati successivi
![Page 35: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/35.jpg)
35
Sicurezza delle comunicazioni
● Un aspetto problematico del sistema di crittografia a chiave asimmetrica è che, di base, non permette di avere la certezza che il proprietario di una chiave pubblica sia effettivamente chi dice di essere
● Per risolvere il problema si fa ricorso ai cosiddetti certificati digitali che consistono nella firma digitale, da parte di un'autorità certificante nota e fidata, della chiave pubblica + dati personali sul proprietario della chiave
● Grazie ai certificati digitali è possibile risalire con (relativa) certezza all'identità del proprietario di una data chiave pubblica
![Page 36: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/36.jpg)
36
Sicurezza delle reti
● Criteri principali di progettazione di reti sicure– Difesa in profondità
– Richiesta esplicita di accesso
– Sicurezza basata su ruoli
– Monitoraggio
– Gestione delle patch
– Incident response team
![Page 37: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/37.jpg)
37
Sicurezza delle reti
![Page 38: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/38.jpg)
38
Sicurezza delle reti
● firewall
Nodo di rete che consiste di hardware e software che isola una rete privata dalla rete pubblica
● packet-filtering router
Firewall che filtrano i dati e le richieste verso una rete privata in base agli indirizzi delle macchine di provenienza o di destinazione
![Page 39: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/39.jpg)
39
Sicurezza delle reti
● application-level proxy
Firewall che limita i tipi di richieste che possono filtrare dalla rete pubblica verso una rete interna
Il proxy controlla anche il traffico in uscita, nascondendo gli indirizzi di rete dei computer interni
● personal firewall
Applicazione software progettata per proteggere una singola macchina attraverso il monitoraggio di tutto il traffico che passa attraverso la scheda di rete
![Page 40: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/40.jpg)
40
Sicurezza delle reti
● honeynet
Rete non-produttiva utilizzata per valutare le vulnerabilità di un'organizzazione attraverso lo studio degli attacchi a cui viene soggetta
● honeypots
Elementi appartenenti alla honeynet (e.g., firewall, router, Web server, database server), progettati per simulare le loro funzionalità reali ma utilizzati per controllare e studiare le intrusioni
![Page 41: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/41.jpg)
41
Sistemi di sicurezza utilizzati
CSI Computer Crime and Security Survey 2010
![Page 42: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce](https://reader033.vdocument.in/reader033/viewer/2022060305/5f09694d7e708231d426b5c8/html5/thumbnails/42.jpg)
42
Sistemi di sicurezza utilizzati
CSI Computer Crime and Security Survey 2010