Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

TESINA MATURITA'

No description
by

Emanuele Pellegrini

on 27 June 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of TESINA MATURITA'

SICUREZZA NEI SISTEMI INFORMATICI
SICUREZZA NEI SISTEMI INFORMATICI
EVENTI INDESIDERATI
L’Enigma fu una macchina di cifratura-decifratura elettro-meccanica usata dall’esercito Tedesco durante la Seconda Guerra Mondiale. La sua facilità d’uso e la presunta idea che fosse indecifrabile (se non con la rispettiva chiave di cifratura furono le ragioni del suo utilizzo. Enigma fu sviluppato da Arthur Scherbius a partire dal 1919 partendo da un’idea di Leon Battista Alberti (il “Disco Cifrante”). Egli creò un’associazione a Berlino per la produzione di questa macchina, che uscì con la sua prima versione nel 1923. Da quel momento iniziò la vendita soprattutto alla Marina Militare Tedesca e poi all’intero esercito quando salì al potere Hitler ed il Nazismo, che la usò praticamente in ogni operazione militare nel Secondo Conflitto Mondiale. Enigma di fatto rappresentò un enorme vantaggio per i Tedeschi, fino a che gli Inglesi non riuscirono a catturare e ritrovare una versione, in un sommergibile Tedesco, della macchina per poi trovare il modo di decifrare i messaggi da lui prodotti.
CHIAVE SIMMETRICA O PUBBLICA
Questo tipo di algoritmo usa la stessa chiave per cifrare e decifrare l'informazione e quindi non necessita di molto tempo per essere implementato. Il suo difetto, come per tutti gli algoritmi simmetrici, è quello di comunicare la chiave di cifratura/decifratura al mittente.
Per questo motivo gli algoritmi simmetrici non si prestano bene a garantire la riservatezza nella comunicazione continua tra n soggetti diversi ed indipendenti.

GLI ALGORITMI ASIMMETRICI O A CHIAVE PRIVATA
Questi algoritmi, di stampo più recente ( i primi sono nati nel 1976 ), e usano due chiavi distinte tra di loro per cifrare e decifrare il messaggio. Le due chiavi devono però avere le seguenti relazioni:
un documento cifrato con una chiave può essere decifrato con l'altra e viceversa;
le chiavi vengono generate in coppia da uno speciale algoritmo, che le lega tra di loro tramite vincoli matematici;
possedendo una delle due chiavi è impossibile risalire all'altra;
un messaggio non può essere decifrato usando la stessa chiave usato per cifrarlo;
una delle due chiavi è pubblica, e può essere liberamente distribuita, mentre l'altra, privata, deve essere mantenuta segreta.

La sicurezza dei sistemi informatici nasce dall'esigenza di garantire il corretto trasferimento e la corretta memorizzazione dei dati, senza il rischio di perdere informazioni o che esse vengano rubate da terzi. Ma cos'è la sicurezza? E' l'insieme delle misure tese ad assicurare a ciascun utente autorizzato (ed a nessun altro) esclusivamente i servizi previsti per quest'ultimo, nei tempi e nelle modalità previste. Per garantire la sicurezza, ogni sistema informatico deve:

Impedire l'alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali;
Nessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere.

Occorre però partire dal presupposto che NON ESISTE ALCUN SISTEMA COMPLETAMENTE INVIOLABILE.
Quindi la protezione di un sistema significa:

- Ridurre ad un valore accettabile la probabilità che questi requisiti vengano violati;

- Individuare tempestivamente quando, ed in quale parte del sistema sta avvenendo la violazione;

- Limitare i danni e ripristinare i requisiti violati nel minor tempo possibile.
La sicurezza cerca quindi di garantire il rispetto delle regole di accesso ad un sistema, da parte degli utenti. Nel momento in cui queste regole vengono violate si ha un evento indesiderato. A questo punto è possibile distinguere gli eventi indesiderati in due filoni:
Attacchi intenzionali;
Eventi accidentali.

Le tecniche di attacco possono essere classificate in base al livello sul quale operano (fisico o logico):
le tecniche di attacco a livello fisico sono principalmente utilizzate per sottrarre e/o danneggiare risorse critiche. Il furto è utilizzato per portare attacchi alla disponibilità ed alla riservatezza dei dati e delle risorse, mentre il danneggiamento è un attacco alla disponibilità ed all’integrità delle risorse;

le tecniche di attacco a livello logico sono principalmente tese a sottrarre informazioni o degradare le operazioni del sistema.

Gli eventi accidentali sono quegli eventi non previsti che causano danni a un sistema, in modo più o meno grave. Un evento accidentale può essere ad esempio la perdita di dati a causa di un errore del sistema. Questi problemi possono essere superati, o comunque diminuiti, aumentando il livello di fault tollerance. Il fault tollerance è la capacità di un sistema di non subire fallimenti, e di continuare a lavorare senza perdere dati, anche in presenza di guasti o problemi.
ATTACCHI INTENZIONALI
EVENTI ACCIDENTALI
La tecnologia alla base dei meccanismi di sicurezza è quella degli algoritmi di crittografia. Combinando opportunamente questi algoritmi è possibile realizzare servizi di più alto livello, come quelli di autenticazione e riservatezza.
IL CIFRARIO DI VERNAM
Viene generata una chiave di codifica totalmente casuale, dunque imprevedibile, lunga quanto il testo in chiaro del messaggio da cifrare, che viene poi “sommato” alla chiave per creare il messaggio cifrato.
Questo cifrario però risulta molto pesante nella trasmissione, poiché bisogna inviare al destinatario una chiave lunga quanto il messaggio in modo sicuro, e poi inviare il messaggio cifrato.
ALGORITMI DI CRITTOGRAFIA
Gli algoritmi di crittografia sono algoritmi matematici in grado di cifrare reversibilmente un insieme di dati in modo da renderlo intellegibile. La cifratura avviene per mezzo di una chiave. Nel caso in cui si conosca la chiave le operazioni di decifratura risulterà semplice, in caso contrario la loro attuazione risulterà molto lunga in termini temporali. ). Essi sono strutturati in modo che anche la deduzione della chiave risulta quasi impossibile, avendo a disposizione il documento in chiaro e cifrato.

Esistono due algoritmi di cifratura:

a chiave simmetrica o pubblica;

a chiave asimmetrica o privata;

Problemi legati alla chiave simmetrica:
occorre una chiave privata tra ogni coppia di soggetti;
ogni soggetto è costretto a conoscere n-1 chiavi, a mantenerle segrete e a ricordarsi a chi sono associate, per decifrare i messaggi;
nel caso in cui la chiave sia generata al momento dal mittente del messaggio, è necessario che venga trasmessa al destinatario affinché questo possa decifrare i messaggi che riceve, e durante il trasferimento la chiave potrebbe venire intercettata;

Si è verificato che la sicurezza di un cifrario dipenda dalla lunghezza della chiave, poiché da questa dipende il numero di varianti dell’applicazione dell’algoritmo che si possono ottenere. Più varianti sono possibili, minore sarà la possibilità che un messaggio venga cifrato, senza conoscere la chiave, in tempi ragionevoli.
Un esempio di tecnologia a chiavi asimmetriche è quella della firma digitale. E' un sistema di autenticazione di documenti digitali analogo alla firma autografa su carta.

ALGORITMO RSA
Il più diffuso ed utilizzato algoritmo a chiave asimmetrica questo algoritmo si basa sulla fattorizzazione di numeri interi grandi. . Si è sperimentato che, usando l’algoritmo RSA, e avendo a disposizione hardware per un valore di quasi un milione di dollari, il tempo impiegato per decriptare una chiave asimmetrica, di 512bit, è di circa 7-8 mesi. Quindi si può dire che oggi, usando chiavi da 1024bit, si può stare molto tranquilli.
Materie trattate
SISTEMI
ENIGMA
Un sistema che sfruttava la crittografia a chiave pubblica fu la macchina Enigma.
IL FUNZIONAMENTO
Enigma aveva l’aspetto di una normale macchina da scrivere ma con due tastiere, una che serviva per digitare il testo, l’altra composta da lettere luminose che si accendevano ad ogni tasto premuto sulla prima tastiera. La versione base del dispositivo era costituita da tre componenti collegati tra loro con fili elettrici:
una tastiera per immettere le lettere del testo in chiaro;
un’unità scambiatrice che cifrava la lettera trasformandola nel corrispondente elemento del crittogramma;
un visore con varie lampadine che illuminandosi indicavano la lettera da inserire nel testo cifrato.
In pratica l’operatore premeva il tasto corrispondente ad una lettera del testo in chiaro e la macchina, elaborando l’impulso elettrico ricevuto, accendeva la lampadina corrispondente alla lettera cifrata.
La parte più importante della macchina era lo scambiatore che consisteva in uno spesso disco di gomma attraversato da una fitta rete di fili provenienti dalla tastiera. Questi fili entrano nello scambiatore e dopo un percorso formato da vari gomiti emergono dalla parte opposta. Lo schema interno dello scambiatore determina in pratica un alfabeto cifrante utilizzabile per una semplice cifratura a sostituzione monoalfabetica. Il passo successivo prevedeva di far ruotare il disco dello scambiatore di un ventiseiesimo di giro dopo la cifratura di ogni lettera, facendo sì che l’alfabeto cifrante cambiasse dopo ogni lettera trasformando la cifratura monoalfabetica in una polialfabetica. Il meccanismo presentava, però, il problema della ripetizione ( sinonimo di cifratura debole ). Per superarlo vennero introdotti un secondo e un terzo scambiatore. Il secondo compiva una rotazione parziale soltanto dopo che il primo aveva compiuto un intero giro e allo stesso modo faceva il terzo basandosi sul secondo. In questo modo Enigma poteva disporre di 26x26x26 = 17576 procedure di sostituzione diverse.
Per migliorare ulteriormente la macchina si resero gli scambiatori rimovibili in modo da poterli sostituire con altri o scambiarli tra loro e questo accorgimento aumentava il numero di chiavi di un fattore pari a 6 (poiché 3 elementi intercambiabili possono essere combinati in 6 modi diversi).
Si inserì inoltre un pannello a prese multiple tra la tastiera e il primo rotore. Il pannello permetteva al mittente di inserire alcuni cavi muniti di spinotti, che avevano l’effetto di scambiare due lettere prima della loro immissione nel rotore. L’operatore di Enigma aveva a disposizione sei cavi per sei coppie di lettere, mentre le altre quattordici restavano non scambiate. La sicurezza di Enigma non era considerata la complessità della macchina stessa, ma l’elevato numero di combinazioni che un nemico avrebbe dovuto controllare per ottenere l’assetto iniziale ( il numero totale di chiavi si ottiene moltiplicando tra loro le suddette possibilità: 17576x6x100391791500 = circa 10 milioni di miliardi ).
STORIA
SECONDA GUERRA MONDIALE
Crisi e Tentazioni in Europa
Hitler, salito al potere nel 1933, rivendicava la conquista dello spazio vitale per la costruzione della grande Germania (*). Violando i patti di Varsaille riarmò il paese e, dopo essere uscito dalla società delle nazioni, tentò di annettere l'Austria ma fu fermato da Francia, Gran Bretagna e Italia ( Mussolini lo fece per accreditare il Fascismo a livello internazionale ). Nel 1935 l'Italia attaccò l'Etiopia e si avvicinò alla Germania e anche in questo caso la società delle nazioni espresse la sua condanna ma non intervenne. Il Fascismo vinse la guerra in Etiopia e nel 1937 nacque l'asse Roma-Berlino-Tokyo. Con gli U.S.A chiusi nell'isolazionismo e con la Gran Bretagna che voleva mantenere a tutti i costi la pace ( anche con concessioni ad Hitler ) il nazifascismo agì indisturbato.
Unione Sovietica e forze democratiche di alcuni paesi occidentali fecero fronte comune accantonando le tradizionali divisioni. Si constituirono così in Europa i fronti popolari che raggruppavano tutte le forze antifasciste ( Commonwealth ).
VIGILIA 2° GUERRA MONDIALE
Nel 1938 la Germania annise l'Austria. La Germania reclamava anche la regione cecoslovacca dei Sudeti dove la popolazione era in maggioranza tedesca. Per non far scoppiare la guerra Francia ed Inghilterra si incontrarono a Monaco con Germania ed Italia e sottoscrissero un accordo dove, in cambio dell'annessione dei Sudeti, Hitler garantiva l'indipendenza della cecoslovacchia. Ma nel 1939 ,non rispettando gli accordi, Hitler occupò Boemia e Marabia. Quando Hitler continuò a minacciare la cecoslovacchia Francia ed Inghilterra decisero di intervenire con la guerra. Anche l'Italia adottò una politica aggressiva occupando l' Albania. I rapporti tra Italia e Germania vennero rafforzati con il patto di acciaio basato sull'aiuto reciproco in caso di guerra. IL 23 Agosto 1939 Hitler e Stalin firmarono un patto di non aggressione ( patto Molotov ) dove la Germania si garantiva la neutralità della Russia, inoltre si venivano a definire le sfere di influenza nella regione Baltica.
SECONDA GUERRA MONDIALE
Il 1° Settembre 1939 la Germania aggredì la Polonia provocando l'entrata in guerra di Francia ed Inghilterra. Il 9 Aprile del 1940 la Germania attaccò Danimarca e Norvegia. I tedeschi intendevano condurre una guerra lampo e questo perchè sapevano benissimo di non poter resistere, sul piano produttivo/industriale, da sola contro l'Europa. Hitler passando per il Belgio e l'Olanda entrò a Parigi il 14 Giugno 1940. La Francia si arrese e firmò un armistizio. La vittoria tedesca sembrava ormai prossima e Mussolini pensò di poterne approfittare e il 10 Giugno entrò in guerra al fianco dei nazisti. La Gran Bretagna era sola contro i tedeschi. A Hitler non rimaneva che l'offensiva militare per effettuare lo sbarco sulle coste britanniche ( Operazione Leone-Marino ). Non riuscendo però a sconfiggere l'aviazione inglese Hitler rinunciò all'idea dello sbarco ( prima di lui tentarono Filippo II e Napoleone fallendo anch'essi. Gli unici che riuscirono a conquistare parte dell'isola furono i romani con Giulio Cesare ). Finiva così l'illusione della guerra lampo. Hitler consolidò le alleanze con il patto tripartito ( Italia-Germania-Giappone ).
Il 22 Giugno 1941 Hitler invase la Russia per motivi ideologici (*) , ma soprattutto per le materie prime ( Piano Barbarossa ), ma l'arrivo dell'inverno russo costrinse i tedeschi a rinunciare ( furono inviati al massacro 229mila italiani -----> l'equipaggiamento italiano non era adeguato all'inverno russo). Il 7 Dicembre 1941 i Giapponesi distrussero la flotta americana ancorata a Pearl Harbor ( Hawaii ). Il giorno seguente USA e Gran Bretagna dichiararono guerra al Giappone sostenuto da Italia e Germania e così facendo la guerra si estese a tutto il mondo.
( la seconda guerra mondiale infatti fu una guerra, più che tra nazioni, tra ideologie nazista in Germania, fascista in Italia e comunista nelle regioni sotto il dominio dell'URSS )
Con l'entrata in guerra Roosevelt approvò la legge "Affitti e Prestiti" attraverso la quale venivano forniti materiali bellici a condizioni vantaggiose ai paesi contro l'asse. L'avvicinamento tra USA e Gran Bretagna si concretizzarono con la carta atlantica in cui si affermavano i principi di collaborazione tra gli stati e l'autodeterminazione dei popoli.
TESINA MATURITA'
Emanuele Pellegrini
Classe 5°A Informatica anno 2013/2014
CADUTA DEL FASCISMO
L'intervento degli alleati in Italia fece in modo che la monarchia si liberasse dal fascismo e il 25 Luglio 1943 il duce venne arrestato e imprigionato sul GranSasso. Il nuovo governo fu affito al maresciallo Bodoglio il quale il 3 Settembre firmò l'armistizio. La Germania reagì accupando l'Italia Centrale e Settentrionale liberando Mussolini che costituì al Nord un nuovo stato fascista sottomesso alla Germania, la Repubblica Sociale Italiana ( RSI ).
LA SVOLTA
L'entrata in guerra degli U.S.A che mettevano in campo un enorme potenziale bellico determinò le prime sconfitte per il tripartito, perciò tra il 1942 e il 1943 l'andamento del conflitto subì una svolta a favore degli alleati. Nel Pacifico gli U.S.A rovesciarono la situazione riportando vittorie, così anche l'esercito alleato nell'Atlantico riuscì a sconfiggere i tedeschi ( battaglia dell'Atlantico ). In Africa gli alleati, con la battaglia di El Alamein, conquistarono il Nord Africa. In Europa i Sovietici, dopo un assedio di 7 mesi alla città di Stalingrado, costrinsero i tedeschi alla resa.
1944-1945:
LA VITTORIA DEGLI ALLEATI
Gli alleati, liberata Roma, respinsero i tedeschi ( il 28 Aprile, dopo che i partigiani sfondarono la linea gotica, Mussolini, che stava tentando di fuggire, venne riconosciuto e fucilato insieme alla sua compagna Claretta e i loro cadaveri impiccati per i piedi. I cadaveri vennero esposti a piazzale Loreto a Milano).
Gli U.S.A costrinsero il Giappone ad abbandonare i territori occupati, l'armata rossa cacciò i nazisti dalla Russia e puntò verso la Germania. Tra il 5 e il 6 Giugno, con lo sbarco in Normandia, le forze alleate riuscirono dopo 2 mesi a sconfiggere i tedeschi e liberare la Francia a metà Settembre (*).
Il 30 Aprile, mentre i russi entravano a Berlino e la Germania era circondata, Hitler si suicidò. Il 2 Settembre il Giappone firmò la resa senza condizioni dopo aver subito l'attacco atomico si Hiroshima e Nagasaki
130mila uomini allo sbarco;
37mila morti tra gli alleati;
60mila morti tra i tedeschi;
20mila vittime civili.

Hitler voleva reintegrare tutte le persone tedesche che, dopo la suddivisione dei territori alla fine della 1° guerra mondiale, si erano ritrovate sotto il dominio di altre nazioni. Questo perchè non venne tenuto conto dell'autodeterminazione dei popoli, uno dei punti più importanti nel programma di Wilson ( esposto dopo la 1°guerra mondiale ) per una pace duratura.
ITALIANO
ERMETISMO
Sul piano letterario con il termine ermetismo si sottolinea una poesia dal carattere chiuso (ermetico) e volutamente complesso, solitamente ottenuto attraverso un susseguirsi di analogie di difficile interpretazione. Una possibile spiegazione etimologica della parola la si può trovare verso il dio greco Ermes, messaggero degli Dei, proprio per sottolineare la difficoltà di comprensione di questo genere di poesia. La poesia ermetica diventa la voce di un individuo solitario ed assoluto, chiuso in se stesso. Il poeta dunque non vive la realtà come qualcosa da raccontare oggettivamente nella sua opera, ma anzi come qualcosa entro cui proiettare la sua interiorità. Per questo spesso la poesia ermetica è stata accusata di egocentrismo, di esaltare i problemi individuali e di trascurare quelli reali dell’umanità, di essere estranea alla vita del proprio tempo ( gli eventi durante il periodo fascista non vengono analizzati in chiave critica ma solo descritti in base alla reazione del poeta ad essi. Non esiste, cioè, altra realtà al di fuori di quella del loro animo ). La poesia ermetica è lo scavo interiore di un uomo che si guarda dentro mentre vagabonda solitario nella civiltà moderna, nella quale si sente spaesato e disorientato. Egli avverte la propria vita e, in generale, la vita umana, come dolore e come male. Cerca disperatamente un rapporto di armonia e di solidarietà col mondo esterno, ma poi lo scopre arido e vuoto. Va alla ricerca di una certezza che illumini finalmente la propria esistenza ma alla fine la trova soltanto nella propria poesia, che diventa così un urlo di disperazione.
MONTALE
Eugenio Montale nacque a Genova il 12 ottobre 1896. La sua formazione è quella tipica dell'autodidatta, che scopre interessi e vocazione attraverso un percorso libero da condizionamenti. Montale è il maggior poeta italiano del '900 con un esperienza poetica di circa 60 anni ( dal '920 al '980 ). E' passato attraverso le principali esperienze artistiche del '900 pur mantenendo la propria autonomia. Esordisce con "Ossi di Seppia" nel 1925 in cui confluiscono la prosasticità dei crepuscolari (*), la tendenza al classicismo della ronda; infatti da una parte si raccoglie la novità dei temi e della lingua, dall'altra il ritorno di forme retoriche tradizionali. Nuova è la rappresentazione del paesaggio che rivela un volto duro e l'essere non è più un tutt'uno con la natura ma si percepisce come un frammento isolato ( il suo stato rimanda a quello dell' "osso si seppia" esiliato dal mare e sbattuto sulla terra ); lo stile è aspro e arido. Montale resta attaccato ai valori umanistici dell'intelligenza, della cultura e della poesia, prendendo posizione contro il fascismo e anche contro la massificazione della società. Dopo il boom economico e la seconda rivoluzione industriale si viene a porre in discussione i valori umanistici, spingendo Montale a ritenere ormai morta la poesia stessa.
CREPUSCOLARISMO
L'attenzione dei crepuscolari è per le piccole cose quotidiane ( in contrapposizione all'estetismo di D'Annunzio ) e ad un atteggiamento di rinuncia verso la figura straordinaria del poeta che in una generale crisi della società perdeva il suo ruolo di scrittore vate. Il sentimento di decadenza e la malinconica constatazione della crisi dei valori e dell'impoverimento culturale della società furono i principali elementi della sensibilità crepuscolare.
In una società in cui dominano la massificazione, il consumismo, l'anonimato verrebbe meno, secondo lui, la possibilità stessa dell'arte. Di qui il silenzio poetico di Montale durato 10 anni ( dal '54 al '64 ). La poesia come lui l'aveva sempre concepita, è cioè come frutto di impegno etico e di sensibilità linguistica, sembra incompatibile con la società moderna. Paradossalmente l'unica forma di soppravvivenza è quella di una discesa verso il basso fino ad accogliere tutta la volgarità del presente e disperdersi in essa
PENSIERO E POETICA
Nella sua poesia Montale privilegia la concreta determinazione di fatti ed oggetti, elementi della realtà une con la quale l'uomo è quotidianamente a contatto come ad esempio il paesaggio aspro e assolato della Liguria ( dove Montale trascorse le estati della sua adolescenza, sono però simbolo di una condizione umana di solitudine e di abbandono ). Oggetti, immagini e voci della natura sono l'emblema per lui della condizione umana, soprattutto di quel "male di vivere" che nasce dalla mancanza di certezze e dalla negazione di ogni illusione. Montale riprende il concetto del correlativo oggettivo ( emblema del "male di vivere") formulato da Elliot. Il poeta è alla continua ricerca di un varco verso l'essenza delle cose, coltiva la speranza in un miracolo ( fine di tutte le cose nel mondo--->fine del "male di vivere" ) che rivela un pessimismo di fondo: che la realtà degli oggetti possa svanire rivelando ciò che lui ha sempre sostenuto, ovvero la nullità dell'esistenza.
Full transcript