venerdì 22 dicembre 2023

CORSO DAL PROBLEMA ALL'ALGORITMO: Lezione 12 Sicurezza Informatica e Algoritmi Criptografici

Sicurezza Informatica e Algoritmi Criptografici

12.1 Principi di sicurezza informatica

 ecco una panoramica dei principi fondamentali della sicurezza informatica e delle principali minacce ad essa associate:


Fondamenti della Sicurezza Informatica:

Confidenzialità:


Garantisce che solo le persone autorizzate possano accedere alle informazioni rilevanti.

Integrità:


Assicura che i dati siano accurati, completi e non manipolati da parti non autorizzate.

Autenticazione:


Verifica l'identità di un utente o di un sistema, garantendo che chi accede sia chi dice di essere.

Non Ripudio:


Previene che un'entità possa rifiutare di aver compiuto determinate azioni o transazioni.

Minacce alla Sicurezza:

Accessi Non Autorizzati:


Tentativi di accesso non consentito a sistemi, reti o dati da parte di individui non autorizzati.

Malware:


Software dannoso come virus, worm, trojan horse o ransomware che compromette la sicurezza e funzionalità dei sistemi.

Attacchi DDoS (Distributed Denial of Service):


Tentativi di sovraccaricare un sistema o una rete con un elevato traffico di richieste, rendendolo inutilizzabile per gli utenti legittimi.

Furti di Dati:


Violazioni della sicurezza che portano al furto di informazioni sensibili o riservate, come dati personali, informazioni finanziarie o proprietà intellettuale.

Approfondimento:

La sicurezza informatica è un concetto complesso che coinvolge misure preventive, tecniche di difesa e politiche di gestione dei rischi per proteggere i sistemi e i dati da minacce esterne e interne.

Le minacce alla sicurezza informatica sono in continua evoluzione, richiedendo costante aggiornamento delle strategie di sicurezza per proteggere i sistemi e prevenire potenziali violazioni.

In sintesi, i principi fondamentali della sicurezza informatica si concentrano sulla protezione delle informazioni, garantendo confidenzialità, integrità, autenticazione e prevenzione del non ripudio. Le minacce, come accessi non autorizzati, malware, attacchi DDoS e furti di dati, richiedono strategie di difesa e misure preventive robuste per proteggere le risorse informatiche.


12.2 Algoritmi crittografici comuni

ecco una panoramica sugli algoritmi crittografici comuni:


AES (Advanced Encryption Standard):

Descrizione: AES è un algoritmo di cifratura a blocchi che utilizza chiavi simmetriche, cioè usa la stessa chiave per cifrare e decifrare i dati.

Funzionamento: Divide i dati in blocchi e applica una serie di sostituzioni e permutazioni basate sulla chiave per generare il testo cifrato.

Robustezza: È ampiamente adottato, considerato sicuro e utilizzato per la protezione dei dati sensibili, transazioni online e comunicazioni sicure.

RSA (Rivest-Shamir-Adleman):

Descrizione: RSA è un algoritmo crittografico asimmetrico basato su chiavi pubbliche e private.

Funzionamento: Si basa sulla difficoltà computazionale di fattorizzare grandi numeri primi, rendendo difficile dedurre la chiave privata dalla chiave pubblica.

Utilizzo: È impiegato per crittografia a chiave pubblica, firma digitale e scambio sicuro di chiavi.

Approfondimenti:

AES e RSA sono due degli algoritmi crittografici più utilizzati a livello mondiale per garantire la sicurezza delle comunicazioni e la protezione dei dati sensibili.

AES è preferito per la crittografia simmetrica (stesso algoritmo per cifrare e decifrare), mentre RSA è utilizzato per funzioni che richiedono crittografia asimmetrica (dove le chiavi pubbliche e private sono diverse).

Entrambi gli algoritmi sono fondamentali per la sicurezza informatica e vengono utilizzati in varie applicazioni, come la protezione dei dati, la sicurezza delle transazioni online e la gestione sicura delle chiavi crittografiche.


12.3 Applicazioni della crittografia

la crittografia è ampiamente impiegata in diverse applicazioni per garantire la sicurezza delle comunicazioni e proteggere i dati sensibili. Ecco come viene utilizzata:


Sicurezza delle Comunicazioni:

E-mail Sicura:


La crittografia viene impiegata per cifrare i messaggi e-mail, proteggendoli da accessi non autorizzati durante la trasmissione. Ad esempio, protocolli come S/MIME o PGP offrono cifratura end-to-end per le e-mail.

Transazioni Finanziarie Sicure:


Nei pagamenti online e nelle transazioni finanziarie, la crittografia è fondamentale per garantire la sicurezza dei dati sensibili come le informazioni della carta di credito. Protocolli come HTTPS e TLS proteggono le transazioni online attraverso la crittografia dei dati scambiati tra il browser web e il server.

Comunicazioni su Reti di Computer:


La crittografia viene impiegata per garantire la confidenzialità e l'integrità dei dati scambiati tra dispositivi su reti, come VPN (Virtual Private Network), che cifrano il traffico internet per rendere le comunicazioni più sicure.

Protezione dei Dati:

Dati Conservati su Dispositivi:


I dati conservati su dispositivi come computer, smartphone o dispositivi di storage esterni vengono crittografati per proteggerli in caso di furto o accesso non autorizzato. Ad esempio, la crittografia dei dischi rigidi o la crittografia dei dati su dispositivi mobili.

Protezione dei Dati su Server:


I dati sensibili memorizzati sui server vengono spesso crittografati per impedire accessi non autorizzati. Questa pratica è comune in settori come la sanità, il finanziario o l'amministrazione, dove la protezione dei dati è fondamentale.

Approfondimenti:

La crittografia gioca un ruolo fondamentale nella protezione della privacy e nella sicurezza delle informazioni in una vasta gamma di applicazioni, garantendo che le comunicazioni siano riservate e che i dati sensibili siano al sicuro da accessi non autorizzati.

Oltre a garantire la riservatezza dei dati, la crittografia aiuta a prevenire modifiche non autorizzate dei dati e a proteggere l'integrità delle informazioni trasmesse o conservate.

In sintesi, la crittografia viene utilizzata per garantire la sicurezza delle comunicazioni online, come e-mail sicure, transazioni finanziarie e comunicazioni su reti di computer. Inoltre, protegge i dati sensibili conservati su dispositivi o server da accessi non autorizzati, contribuendo così a preservare la riservatezza e l'integrità delle informazioni.


Nessun commento:

Posta un commento