LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.

Slides:



Advertisements
Presentazioni simili
La protezione delle informazioni nelle attività quotidiane.
Advertisements

Operare con il computer
© 2007 SEI-Società Editrice Internazionale, Apogeo
Virus Informatici.
La riduzione dei privilegi in Windows
Corso aggiornamento ASUR10
INTERNET: RISCHI E PERICOLI
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
LA SICUREZZA INFORMATICA
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
La sicurezza nel mondo Social Network dei
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati.
Introduzione all’analisi forense: metodologie e strumenti
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Norman Security Suite Sicurezza premium facile da usare.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
Concetti di base sul Software dei PC Unitre Anno
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
OAAS OFFICE AS A SERVICE. OAAS OFFICE AS A SERVICE.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
PERSONE E TECNOLOGIE.
“VIA GIUSEPPE BAGNERA”
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
LA SICUREZZA INFORMATICA
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
UNITA’ 02 Malware.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Stage di informatica 2006 Gestione reti, sistemi, mass storage, servizi, sicurezza, database, web application su sistemi Windows o Linux Mirko Di Salvatore.
Sicurezza e attacchi informatici
Cloud SIA V anno.
Le TIC nella didattica appunti-spunti di riflessione
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
ECDL European Computer Driving Licence
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Multiwire s.r.l. Primo distributore Avast! in Italia
Analisi di sicurezza della postazione PIC operativa
Le basi di dati.
Hacker ed i Social Network
I sistemi operativi Funzioni principali e caratteristiche.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Corso di Tecnologie Informatiche I.I.S. “A. Volta” - 1^ ITI - Nuoro A.S. 2014/2015 SICUREZZA Si parte...! RISERVATEZZAINTERNET Pronti?
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Enea Topi 1 ^B AS. 2014/2015. LA STORIA DI INTERNET Internet non è mai stata una rete militare, ma i militari sono alla radice della tecnologia su cui.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
I VIRUS INFORMATICI MEHNI IMAD Classe1B a.s. 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015

Indice Analisi del rischio Sicurezza: attiva,passiva,aziendale Programmi di sicurezza o antivirus Principali attacchi

Definizione Con il termine sicurezza informatica si intende l’analisi dei rischi e delle minacce che possono danneggiare il tuo computer sia a livello di hardware e software.

L’analisi del rischio è la valutazione delle possibili minacce che si possono verificare sia in percentuale che in possibile danno. Indice

Sicurezza attiva Sono le tecniche e gli strumenti che vogliono impedire a un’altra persona di accedervi (confidenzialità), oppure che un utente non autorizzato possa modificarli (integrità). Indice

Sicurezza passiva sono le soluzioni tecnico-pratiche che vogliono impedire ad utenti non autorizzati di accedere a risorse, sistemi, impianti, informazioni e dati riservati. Indice

Sicurezza aziendale L'informazione è un bene aziendale che è custodita su supporti informatici e ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati dagli attacchi informatici. Indice

Standard ISO 27001:2005 E’ uno standard che indica i requisiti per avere adeguato sistema di gestione della sicurezza delle informazioni e che mira ad una corretta gestione dei dati nelle aziende. E’ uno standard che indica i requisiti per avere adeguato sistema di gestione della sicurezza delle informazioni e che mira ad una corretta gestione dei dati nelle aziende.

Immagine ISO

I programmi di sicurezza o antivirus In informatica un antivirus è un software che cerca di rilevare, prevenire ed eventualmente eliminare programmi dannosi da un computer. Indice

Qualche Antivirus Avast Security Northon Antivirus Microsoft Security Essential Avira Antivir Indice

Principali Attacchi TrojanExploitShellcodeSniffing Indice Vai a VaiVai a

Trojan Un trojan nell'ambito della sicurezza informatica, indica un tipo di malware che agisce di nascosto all’ interno di un programma utile che se aperto installa il virus. Indice

Trojan

Exploit Un Exploit è un codice che sfruttando un bug o una vulnerabilità porta all’esecuzione di un codice non previsto. Indice

Exploit

Shellcode Uno shellcode è un programma che esegue una shell e consente ad un hacker o un Cracker di acquisire l'accesso alla riga di comando di un computer. Indice

Shellcode

Sniffing Sniffing è l'attività di intercettazione passiva dei dati che transitano in una rete telematica Indice

Sniffing

Bibliografia _.28sicurezza_fisica.29 _.28sicurezza_fisica sicurezza_dati_e_programmi sicurezza_dati_e_programmi.29 ziende ziende

Grazie per l’attenzione