La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.

Presentazioni simili


Presentazione sul tema: "Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi."— Transcript della presentazione:

1 Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi

2 00 AN 2 www.divini.net Il problema della Sicurezza sicurezza significa impiegare un certo insieme di meccanismi per controllare l’accesso alle risorse non è limitato al sistema informatico esistono aspetti amministrativi, legali, e di politica di accesso alle informazioni

3 00 AN 3 www.divini.net Gli obiettivi della sicurezza Confidenzialità Integrità Disponibilità

4 00 AN 4 www.divini.net Problema - Confidenzialità

5 00 AN 5 www.divini.net 1° obiettivo: Confidenzialità non vogliamo che altri abbiano accesso alle informazioni contenute in un sistema informatico o alle informazioni trasmesse fra due sistemi

6 00 AN 6 www.divini.net Problema - Integrità

7 00 AN 7 www.divini.net 2° obiettivo: integrità non vogliamo che sia possibile modificare informazioni, memorizzate presso un sistema oppure spedite

8 00 AN 8 www.divini.net Problema – Disponibilità

9 00 AN 9 www.divini.net 3° obiettivo: disponibilità vogliamo garantire che il nostro sistema sia sempre in grado di soddisfare le richieste dei suoi utenti

10 00 AN 10 www.divini.net I problemi della sicurezza Autenticazione Autorizzazione Protezione

11 00 AN 11 www.divini.net 1° problema: autenticazione

12 00 AN 12 www.divini.net 1° problema: autenticazione si tratta di associare ad un utente la sua identità, ad esempio tramite password o tramite tecniche biometriche

13 00 AN 13 www.divini.net 1° problema: autenticazione

14 00 AN 14 www.divini.net 2° problema: autorizzazione

15 00 AN 15 www.divini.net 2° problema: autorizzazione Una volta associata un’identità, è necessario identificare esattamente quali operazioni sono concesse a quel particolare utente, e quali no verificare se un utente ha il diritto di compiere un’operazione

16 00 AN 16 www.divini.net 3° problema: protezione Infine, bisogna mettere in pratica delle restrizioni: ovvero, si tratta di impedire effettivamente l’accesso alle risorse agli utenti non autorizzati evitare che un’operazione venga compiuta da chi non ne ha i diritti

17 00 AN 17 www.divini.net Problema – Tracciabilità e non ripudio

18 00 AN 18 www.divini.net Sicurezza: dove è il nemico ?

19 00 AN 19 www.divini.net Tipologie di attacco Attacchi passivi: attaccano un sistema al fine di leggere i dati, senza modificarli Attacchi attivi: attaccano un sistema interagendo con il sistema, modificando i dati o riducendo la sua disponibilità

20 00 AN 20 www.divini.net Problema – Alcune tipologie di attacco

21 00 AN 21 www.divini.net Problema – Alcune tipologie di attacco

22 00 AN 22 www.divini.net Scelta di una politica di sicurezza dipende da: 1.il tipo di attaccanti attesi 2.il valore delle informazioni contenute nel sistema 3.i costi dovuti all’utilizzazione di una politica di sicurezza

23 00 AN 23 www.divini.net Meccanismi di autenticazione basati su qualcosa che l’utente "conosce" _ una password basati su qualcosa che l’utente "ha" _ una carta intelligente o qualunque altro tipo di chiave di accesso basati su qualcosa che l’utente "è" _ impronte digitali, timbro vocale o la lettura della retina (biometriche)

24 00 AN 24 www.divini.net L’autenticazione con password è la più utilizzata: maggiore semplicità ma esistono alcuni problemi  scarsa cultura della sicurezza  possibilità che la password venga "carpita"

25 00 AN 25 www.divini.net Login, identificatore di accesso un’informazione di solito un nome_utente che serve a identificare un utente della rete o di un servizio. essa viene inserita, di solito insieme alla parola chiave (password), per garantire il riconoscimento e l’autenticazione dell’utente da parte del servizio della rete.

26 00 AN 26 www.divini.net Scarsa cultura della sicurezza non è raro vedere password scritte su post-it attaccati sul monitor scelta di password banali come ad esempio date di nascita, nomi comuni, parole presenti nel dizionario e combinazioni delle precedenti esistono dei sistemi automatici che cercano di forzare il sistema provando ad esaurimento password banali

27 00 AN 27 www.divini.net scarsa cultura della sicurezza

28 00 AN 28 www.divini.net scarsa cultura della sicurezza

29 00 AN 29 www.divini.net scarsa cultura della sicurezza

30 00 AN 30 www.divini.net Cultura della sicurezza una password non banale è composta di lettere, numeri e caratteri non alfanumerici come i segni di punteggiatura, senza un particolare significato, ed è lunga almeno otto caratteri

31 00 AN 31 www.divini.net Una buona password

32 00 AN 32 www.divini.net Problema - password "carpita" sbirciando da sopra la spalla di chi digita la password login spoofing - presentando una schermata identica a quella utilizzata dal sistema operativo per richiedere la password sniffing di rete - registrando le password che vengono trasmesse in chiaro attraverso la rete - quando si inserisce una password, è sempre necessario verificare che il canale utilizzato sia sicuro.


Scaricare ppt "Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi."

Presentazioni simili


Annunci Google