Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.

Slides:



Advertisements
Presentazioni simili
LA SCUOLA NORMALE SUPERIORE
Advertisements

Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
1 Introduzione ai calcolatori Parte II Software di base.
Modulo 1 – Ambiente di lavoro Windows 7
Unità D2 Archivi e file.
00 AN 1 Firewall Protezione tramite firewall.
Le tecnologie informatiche per l'azienda
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
INTERNET FIREWALL Bastion host Laura Ricci.
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Protezione dai disastri. Sommario I disastri in una rete I disastri in una rete Disastri hardware e software Disastri hardware e software Il ruolo di.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
INTRODUZIONE AI SISTEMI OPERATIVI
Istituto di Scienze Radiologiche - Chieti
Il Software: Obiettivi Programmare direttamente la macchina hardware è molto difficile: lutente dovrebbe conoscere lorganizzazione fisica del computer.
GESTIONE DEI SISTEMI INFORMATIVI IN AZIENDA
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
Software di base Il sistema operativo è un insieme di programmi che opera sul livello macchina e offre funzionalità di alto livello Es.organizzazione dei.
SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (alla lettera, ferramenta). La struttura.
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Benvenuti a Un incontro informativo di grande valore ed alto contenuto sulla Virtualizzazione e sistemi ad alta disponibiltà per le PMI.
Corso base per l’utilizzo del PC e della posta informatica
DAGLI ARCHIVI AI DATABASE
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
Laboratorio Informatico: RETI E INTERNET I
Il Sistema Operativo (1)
La sicurezza delle reti informatiche : la legge sulla Privacy
© Sediin e Achab 2007 MDaemon in Cluster: il cluster in azione Milano, 5 luglio 2007 Emiliano Biocchetti - SEDIIN S.p.A. &
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
Lezione 1 Approccio al sistema operativo : la distribuzione Knoppix Live Cd Knoppix 3.6 Interfacce a caratteri e grafica: console e windows manager File.
Laboratorio informatico I
P.L. Fabbri Gli Hard Disks sono oggetti molto affidabili. Strategie di Backup dei dati … fino a che non si guastano !!!
OAAS OFFICE AS A SERVICE. OAAS OFFICE AS A SERVICE.
Formattazione, Partizioni e dischi
I processi.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
LA SICUREZZA INFORMATICA
Le “nuvole informatiche”
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Il software Componente del computer costituita dai: –programmi di base per la gestione del sistema –programmi applicativi per l’uso del sistema Queste.
Sistemi di elaborazione dell’informazione Modulo 1 - Tecniche di comunicazione digitale Unità didattica 3 - Modelli astratti di protocolli Ernesto Damiani.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Informatica Lezione 6 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
UNITA’ 03 Sicurezza in rete.
Gestione Sicura dei Dati
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
Gestione sicura dei dati
Sicurezza e attacchi informatici
IT SECURITY Concetti di Sicurezza
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
ISIA Duca degli Abruzzi a.s. 2010/2011 prof. Antonella Schiavon
ECDL European Computer Driving Licence
I Sistemi Operativi. Definizione Per Sistemi Operativi (di seguito SO) si intendono quei pacchetti software, a loro volta costituiti da più sottoprogrammi.
Le basi di dati.
I sistemi operativi Funzioni principali e caratteristiche.
La struttura di un computer
Reti e varie Fibra ottica, ridondanza, WiFi, cavi, RAID Ing. Paolo Antonucci – IIS San Marco.
Backup e Immagine del Sistema.
Dal problema al programma – ciclo di sviluppo del software La scrittura del programma è solo una delle fasi del processo di sviluppo di un'applicazione.
L'ICT Le tecnologie dell'informazione e della comunicazione, in acronimo TIC (in inglese Information and Communications Technology, in acronimo ICT), sono.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

Sicurezza nei sistemi aziendali

La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità delle risorse richiede un’attenzione particolare alla sicurezza La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità delle risorse richiede un’attenzione particolare alla sicurezza

Elementi del sistema informatico aziendale Attrezzature hardware: vanno protette da guasti accidentali e manomissioni attraverso controlli e manutenzioni continue Attrezzature hardware: vanno protette da guasti accidentali e manomissioni attraverso controlli e manutenzioni continue Software: va protetto da danneggiamenti accidentali o volontari e dall’appropriazione di terzi Software: va protetto da danneggiamenti accidentali o volontari e dall’appropriazione di terzi Persone: le conoscenze delle persone costituiscono un patrimonio chiave e difficile da replicare. L’impresa deve creare le condizioni che ne assicurino la permanenza all’interno dell’impresa Persone: le conoscenze delle persone costituiscono un patrimonio chiave e difficile da replicare. L’impresa deve creare le condizioni che ne assicurino la permanenza all’interno dell’impresa

Implementare la sicurezza: accesso personalizzato L’uso simultaneo delle risorse da parte di più persone rende indispensabile l’accesso differenziato: imposteremo l’accesso agli oggetti informatici sulla base delle seguenti caratteristiche: Un proprietario con diritto di vita e di morte sull’oggetto Un proprietario con diritto di vita e di morte sull’oggetto Un profilo di utilizzo ovvero una serie di operazioni che possono essere eseguite sull’oggetto (per una stampante ad es: uso, modifica parametri ecc.) Un profilo di utilizzo ovvero una serie di operazioni che possono essere eseguite sull’oggetto (per una stampante ad es: uso, modifica parametri ecc.) Un elenco di autorizzazioni: ovvero una associazione tra utente e profilo d’utilizzo Un elenco di autorizzazioni: ovvero una associazione tra utente e profilo d’utilizzo

Sistemi Operativi multiutente Per poter implementare questo livello di sicurezza dobbiamo fare in modo che il sistema riconosca gli utenti che si connettono e consenta solo a chi è stato riconosciuto di operare. Per poter implementare questo livello di sicurezza dobbiamo fare in modo che il sistema riconosca gli utenti che si connettono e consenta solo a chi è stato riconosciuto di operare. Questi sistemi sono detti multiutente Questi sistemi sono detti multiutente I SO operativi multiutente sono ad es. WNT, W2K,WXP (Pro), Unix, Linux ecc I SO operativi multiutente sono ad es. WNT, W2K,WXP (Pro), Unix, Linux ecc

Implementare la sicurezza: disaster recovery Anche se abbiamo garantito l’accesso alle risorse solo alle persone che ne hanno diritto non siamo al riparo da crash derivanti da errori del personale, calamità naturali, rotture hardware, software, attacchi mediante rete e virus. Anche se abbiamo garantito l’accesso alle risorse solo alle persone che ne hanno diritto non siamo al riparo da crash derivanti da errori del personale, calamità naturali, rotture hardware, software, attacchi mediante rete e virus. L’insieme delle procedure che ci permette di ripristinare il sistema si definisce disaster recovery L’insieme delle procedure che ci permette di ripristinare il sistema si definisce disaster recovery

Backup La principale strategia per il disaster recovery consiste nella duplicazione dei dati del sistema o di parte di essi possibilmente in aree geografiche distanti tra loro. La principale strategia per il disaster recovery consiste nella duplicazione dei dati del sistema o di parte di essi possibilmente in aree geografiche distanti tra loro. Questa operazione prende il nome di backup Questa operazione prende il nome di backup

Restore e downtime Nel momento in cui avviene il crash del sistema è possibile ripristinarlo attraverso l’operazione inversa al backup ovvero il restore. Nel momento in cui avviene il crash del sistema è possibile ripristinarlo attraverso l’operazione inversa al backup ovvero il restore. Il tempo che intercorre tra crash e restore è detto downtime, durante il quale il sistema non è in grado di assolvere in pieno alle sue funzioni. Il tempo che intercorre tra crash e restore è detto downtime, durante il quale il sistema non è in grado di assolvere in pieno alle sue funzioni.

Fault tolerance Certi sistemi non si possono in alcun caso permettere downtime significativi: ad esempio una banca, un ministero, un ospedale, lo shuttle ecc. Certi sistemi non si possono in alcun caso permettere downtime significativi: ad esempio una banca, un ministero, un ospedale, lo shuttle ecc. In questo caso possiamo duplicare tutto o parte del sistema sia in termini di hardware, di software e di dati. In questo caso possiamo duplicare tutto o parte del sistema sia in termini di hardware, di software e di dati. Questa strategia si chiama Fault tolerance ovvero resistenza al guasto Questa strategia si chiama Fault tolerance ovvero resistenza al guasto

I livelli di fault tolerance Mirroring dei dischi: consiste nella duplicazione speculare delle memorie di massa e in caso di crash di una ne esiste una identica che può sopperire alla perdita della prima Mirroring dei dischi: consiste nella duplicazione speculare delle memorie di massa e in caso di crash di una ne esiste una identica che può sopperire alla perdita della prima Mirroring del sistema: l’intero sistema viene duplicato e dislocato possibilmente in un’area geografica diversa. I sistemi sono identici nelle funzionalità e “quasi” sincronizzati nei dati. Questa soluzione ovviamente molto dispendiosa consente un downtime virtualmente nullo in ogni situazione (quasi). Mirroring del sistema: l’intero sistema viene duplicato e dislocato possibilmente in un’area geografica diversa. I sistemi sono identici nelle funzionalità e “quasi” sincronizzati nei dati. Questa soluzione ovviamente molto dispendiosa consente un downtime virtualmente nullo in ogni situazione (quasi).

Proteggere la Intranet dagli attacchi di rete:Firewall La rete è una possibile sorgente di attacchi di hacker, è possibile aumentarne la sicurezza mediante uno strumento di rete specifico: il firewall. La rete è una possibile sorgente di attacchi di hacker, è possibile aumentarne la sicurezza mediante uno strumento di rete specifico: il firewall. E’ un dispositivo hardware e software (tipicamente un elaboratore con un software specifico) che posto fisicamente prima del router dell’azienda o comunque del punto di accesso alla rete esterna, controlla tutto il traffico di rete e consente il transito solo dei pacchetti “sicuri”. E’ un dispositivo hardware e software (tipicamente un elaboratore con un software specifico) che posto fisicamente prima del router dell’azienda o comunque del punto di accesso alla rete esterna, controlla tutto il traffico di rete e consente il transito solo dei pacchetti “sicuri”.