Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
Modulo 1 – Ambiente di lavoro Windows 7
Corso aggiornamento ASUR10
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Hard disk.
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Protezione dai disastri. Sommario I disastri in una rete I disastri in una rete Disastri hardware e software Disastri hardware e software Il ruolo di.
Istituto di Scienze Radiologiche - Chieti
Per crittografia si intende la protezione
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Struttura dei sistemi operativi (panoramica)
1 La Legge Italiana sulla Firma Digitale Nicola Rebagliati.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
ERGO…NOMIA RIMEDI Usare sedie regolabili in altezza
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Corso base per l’utilizzo del PC e della posta informatica
Concetti di base sul Software dei PC Unitre Anno
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
BraDypUS è un sistema che risolve il sempre più urgente problema della corretta gestione e immagazzinamento dei dati archeologici di scavo e topografici.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Eprogram SIA V anno.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Alex Marchetti Infrastruttura di supporto per l’accesso a un disco remoto Presentazione del progetto di: Reti di calcolatori L-S.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
UNITA’ 03 Sicurezza in rete.
Gestione Sicura dei Dati
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Gestione sicura dei dati
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
ECDL European Computer Driving Licence
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Le basi di dati.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
I sistemi operativi Funzioni principali e caratteristiche.
Backup e Immagine del Sistema.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
LA GESTIONE TELEMATICA DEI CERTIFICATI DI ORIGINE presentazione WebCO IBSsas.
L'ICT Le tecnologie dell'informazione e della comunicazione, in acronimo TIC (in inglese Information and Communications Technology, in acronimo ICT), sono.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Eprogram SIA V anno

La sicurezza informatica

Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi informatici è diventato fondamentale. Le reti, per loro natura, non sono sicure: la grande quantità di informazioni che transita in rete può essere intercettata e dati sensibili usati per scopi illegali. Per questi motivi, i sistemi attuali offrono sempre maggiori funzionalità per garantire la sicurezza dei dati.

Dati al sicuro Si deve garantire che i dati siano “sicuri” e “al sicuro”, il che significa che devono essere: disponibili: le politiche di sicurezza devono garantire l’accesso ai dati in qualunque momento; riservati: le politiche di sicurezza devono proteggere l’accesso alle informazioni da parte di utenti non autorizzati; integri: le politiche di sicurezza devono proteggere i dati da modifiche non autorizzate.

Prevenzione del problema Molti problemi legati alla sicurezza possono essere prevenuti, soprattutto quelli causati accidentalmente e non per scopi fraudolenti. Alcune tecniche utilizzate riguardano: l’implementazione di politiche di backup dei dati in modo da poterli ripristinare; l’attivazione di misure di prevenzione dei virus; l’uso di tecniche di fault-tolerance (resistenza ai guasti) che consentono di offrire il servizio in modo continuativo anche a fronte di eventuali guasti; l’implementazione di meccanismi di autenticazione e controllo degli accessi. Se i sistemi sono in rete è necessario proteggersi tramite firewall ed effettuare un monitoraggio continuo per individuare eventuali attacchi.

Categorie di sicurezza Per poter adottare delle misure adeguate di prevenzione è importante stimare e valutare la probabilità del verificarsi di un pericolo, il costo della sua prevenzione e il costo dei danni che potrebbe procurare. Bisogna riuscire a formulare un piano che riduca tali costi e tali rischi. È importante quindi classificare i tipi di rischi a cui i sistemi possono essere soggetti e definire le misure da adottare. Possiamo definire due categorie legate alla sicurezza: sicurezza fisica del sistema basata sul controllo dell’ambiente; sicurezza dei dati e dei programmi.

Sicurezza fisica I primi tipi di rischio sono quelli accidentali, come per esempio eventi non prevedibili come incendi, alluvioni, terremoti ecc. Il rischio di incendio è sicuramente il più diffuso e quindi tutti gli ambienti devono essere dotati di sistemi per la rilevazione degli incendi e di sistemi antincendio. Più complesso il problema delle manomissioni e dei sabotaggi. In questo caso l’unico modo è controllare l’accesso alle aree. I sistemi più diffusi sono quelli con porte dotate di badge. Tra i più sicuri troviamo i sistemi con accesso tramite controllo delle impronte digitali.

Sicurezza dati e programmi Anche per quanto riguarda la sicurezza dei dati si può fare una suddivisione tra danni accidentali e danni dolosi. Tra i primi, oltre a quelli dovuti a problemi sugli ambienti, vi sono i danni alle apparecchiature, con particolare riferimento ai dischi in cui sono memorizzati dati e programmi. Tra questi il problema più frequente è la cosiddetta “aratura” del disco, cioè il fatto che la testina tocchi il disco creando un solco sullo stesso rendendo così illeggibili i dati. Un altro problema frequente è la caduta di tensione della corrente dovuta al malfunzionamento dell’alimentazione (fulmini, blackout). Per evitare l’uso fraudolento dei dati bisogna invece provvedere a fornire il sistema di protezioni all’accesso. Il metodo meno oneroso è quello di dotare il sistema di una password.

Backup e restore dischi magnetici I rischi di perdita dei dati sui dischi magnetici possono, in parte, essere prevenuti attraverso una corretta manutenzione degli stessi. Per risolvere questo problema sono nati sistemi appositi, che si articolano in due componenti: -La funzione di backup -La funzione di restore

Backup e restore L’operazione di backup permette di copiare il contenuto dei dischi magnetici su supporti rimovibili (nastri magnetici, dischi ottici ecc.) che possono essere archiviati in luogo sicuro. Il restore è l’operazione inversa, quella cioè che permette di ricostruire, se necessario, il contenuto dei dischi magnetici dai supporti rimovibili preventivamente prodotti. I dati inseriti nel sistema tra un backup e l’altro verranno però perduti. L' operazione di backup dei dischi può essere molto lunga, perciò in genere si effettua quello completo solo periodicamente (nel fine settimana o ogni 15 giorni), mentre tutte le sere si effettua un backup incrementale, cioè salvando solo i file che sono stati modificati rispetto al backup precedente. In questo caso il salvataggio dei dati è più veloce ma risulta più lento e complesso il ripristino.

Journaling e Mirroring Nei sistemi la cui perdita non può essere accettata neanche a livello giornaliero (banche, aziende di produzione, ecc.), si utilizzano i appoggio anche i sistemi journaling, cioè la creazione di file (detti LOG) i grado di registrare tutte le operazioni fatte nella giornata, così da permettere di ricostruire la situazione del sistema fino all ' attimo prima del problema. I sistemi più moderni sono basati sul mirroring. Questi sistemi provvedono al controllo di consistenza e qualità dei dati su disco e sono in grado di spostare i dati da zone del disco che stanno gradualmente diventado inaffidabili verso zone più sicure, o su altri dischi. Avere gli stessi dati memorizzati su due dischi può risultare più costoso, ma permette a un sistema di ripartire immediatamente dopo una perdita su disco, senza aspettare il restore: basta sostituire il disco originale con la sua copia.

Controllo degli accessi La protezione contro gli accessi non autorizzati ai dati deve tenere conto della diversificazione degli utenti interessati alle informazioni. La telematica ha reso insufficiente la protezione garantita dalle barriere fisiche adottate nei sistemi tradizionali. Oltre a questi mezzi, è necessario prevedere delle barriere logiche, cioè procedure di controllo dell’accesso ai dati e di identificazione dell’utente, anche in remoto.

Password La password è una parola d’ordine elettronica., necessaria per attivare un sistema di elaborazione o consentire l'accesso ai dati e applicazioni. È una delle più semplici e diffuse barriere logiche. Purtroppo è anche un sistema di controllo molto vulnerabile. Come andrebbe creata una password: Usare almeno 8 caratteri. Usare lettere maiuscole, minuscole, cifre numeriche e segni di interpunzione (?,!). Combinare a qualche numero o carattere speciale le lettere iniziali o finali di una frase celebre o pensiero ricorrente: “Quel ramo del lago di Como” può diventare 6QrDLdC3.

Sicurezza in rete Gli sforzi maggiori per rendere le comunicazioni sicure vengono fatti nell’ambito della criptografia per evitare che un messaggio intercettato possa essere letto. La criptografia è alla base dei meccanismi per: la firma digitale: garantisce l’attendibilità dei documenti e garantisce che il documento non possa essere modificato da altri; i certificati digitali: sono dichiarazioni di un’autorità che garantisce l’identità di una persona o di un sito web.

Scambio di certificati client/server Per poter scambiare i certificati digitali per l’accertamento dell’identità dei soggetti coinvolti nella comunicazione sono stati definiti dei protocolli di protezione che consentono di effettuare scambi di informazioni in modo protetto. La figura mostra un esempio di scambio di certificati tra Client e Server.