La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.

Slides:



Advertisements
Presentazioni simili
. VANTAGGI E CARATTERISTICHE DEL SERVIZIO PAGHE ON LINE.
Advertisements

Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Corso per collaboratori di studio medico
Informatica Modulo 6 – Voce via internet. VoIP Con Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, si intende una tecnologia che rende.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità E1 Diritto e Informatica.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Corso aggiornamento ASUR10
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
LA SICUREZZA INFORMATICA
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
CORSO PRIVACY PARTE GENERALE
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
La tutela dei dati personali
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Lezione 8 Posta elettronica e internet in azienda. La legittimità degli strumenti di controllo.
MODULO 01 Unità didattica 05
Diritti di Riproduzione La legge (633/1941 modificata e aggiornata dalla legge 248/2000, dal dl 68/2003 e dalla legge 128/2004) tutela il diritto d'autore.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
CORSO DI AGGIORNAMENTO ADEMPIMENTI PER LA TUTELA DELLA PRIVACY ANNO 2008.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Aspetti tecnici ed organizzativi per la corretta gestione dei sistemi informatici aziendali Dr. Riccardo Làrese Gortigo.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Guardie Giurate Art. 2 Statuto dei lavoratori.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
Gestione sicura dei dati
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
Acceptable Use Policy (AUP) La Rete Italiana dell'Università e della Ricerca, denominata comunemente "Rete GARR", si fonda su progetti di collaborazione.
Cloud SIA V anno.
Le TIC nella didattica appunti-spunti di riflessione
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
ECDL European Computer Driving Licence
L’accesso agli atti amministrativi. PER “DIRITTO DI ACCESSO” SI INTENDE: Il diritto degli interessati di prendere visione e di estrarre copia di documenti.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Le basi di dati.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
2 INNOVAZIONECOMUNE è… INNOVAZIONECOMUNE è lo standard di qualità cui 53 Comuni, tra i più innovativi della nostra Italia, hanno deciso di aderire per.
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
23 giugno Analisi dei Servizi al Cittadino Stato Avanzamento Lavori.
CHE COS’È LA PRIVACY?. Per privacy si intende la situazione giuridica che disciplina il modo in cui una persona vive in società nei confronti delle altre.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015

INDICE SICUREZZA INFORMATICA SICUREZZA INFORMATICA SICUREZZA INFORMATICA SICUREZZA INFORMATICA SICUREZZA NELLE AZIENDE SICUREZZA NELLE AZIENDE SICUREZZA NELLE AZIENDE SICUREZZA NELLE AZIENDE SICUREZZA DEI DATI SICUREZZA DEI DATI SICUREZZA DEI DATI SICUREZZA DEI DATI SICUREZZA A SCUOLA SICUREZZA A SCUOLA SICUREZZA A SCUOLA SICUREZZA A SCUOLA TECNICHE DI ATTACCO TECNICHE DI ATTACCO TECNICHE DI ATTACCO TECNICHE DI ATTACCO BIOGRAFIA BIOGRAFIA BIOGRAFIA

SICUREZZA INFORMATICA Sicurezza ATTIVA Sicurezza ATTIVA Sicurezza ATTIVA Sicurezza ATTIVA Sicurezza PASSIVA Sicurezza PASSIVA Sicurezza PASSIVA Sicurezza PASSIVA

SICUREZZA PASSIVA Per sicurezza passiva :tecniche e gli strumenti di tipo difensivo, il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata. Per sicurezza passiva :tecniche e gli strumenti di tipo difensivo, il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata.

SICUREZZA ATTIVA Per sicurezza attiva :tutte quelle tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri,

In questa categoria rientrano sia strumenti hardware che software.

Le possibili TECNICHE DI ATTACCO sono molteplici, perciò è necessario usare diverse barriereTECNICHE DI ATTACCO Difensivi fra l'attaccante e l'obiettivo.

TECNICHE DI ATTACCO 1) Exploit :sfrutta una vulnerabilità di un software per acquisire i privilegi di un computer 1) Exploit :sfrutta una vulnerabilità di un software per acquisire i privilegi di un computer 2) Cracking :per ottenere accesso ad un'area altrimenti riservata; si intende anche la violazione di sistemi informatici collegati ad Internet, allo scopo di danneggiarli, di rubare informazioni 2) Cracking :per ottenere accesso ad un'area altrimenti riservata; si intende anche la violazione di sistemi informatici collegati ad Internet, allo scopo di danneggiarli, di rubare informazioni

3)Backdoor :sono usate per consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario. 3)Backdoor :sono usate per consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario. 4)Trojan :le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che, inconsapevolmente, lo installa; usato dall'attaccante per inviare istruzioni che il server esegue 4)Trojan :le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che, inconsapevolmente, lo installa; usato dall'attaccante per inviare istruzioni che il server esegue

SICUREZZA NELLE AZIENDE Dal momento che l'informazione è un bene aziendale, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento. Dal momento che l'informazione è un bene aziendale, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento.

Per questo esistono, a carico delle imprese, precisi obblighi in materia di privacy, tra cui quello di redigere annualmente uno specifico documento programmatico sulla sicurezza. Per questo esistono, a carico delle imprese, precisi obblighi in materia di privacy, tra cui quello di redigere annualmente uno specifico documento programmatico sulla sicurezza.

SICUREZZA DEI DATI PARAMETRI DI PROTEZIONE: PARAMETRI DI PROTEZIONE: Disponibilità Disponibilità Disponibilità Integrità dei dati Integrità dei dati Integrità dei dati Integrità dei dati Riservatezza Riservatezza Riservatezza

DISPONIBILITA’ La disponibilità misura l'attitudine di un’entità o sistema ad essere in grado di svolgere una funzione richiesta in determinate condizioni ad un dato istante (es. fornire un servizio ad un utente), o durante un dato intervallo di tempo, supponendo che siano assicurati i mezzi esterni eventualmente necessari. La disponibilità misura l'attitudine di un’entità o sistema ad essere in grado di svolgere una funzione richiesta in determinate condizioni ad un dato istante (es. fornire un servizio ad un utente), o durante un dato intervallo di tempo, supponendo che siano assicurati i mezzi esterni eventualmente necessari.

Può essere definita come il rapporto tra il tempo effettivo di funzionamento ed il tempo totale(dunque minore o uguale ad 1). Può essere definita come il rapporto tra il tempo effettivo di funzionamento ed il tempo totale(dunque minore o uguale ad 1).

INTEGRITA’ DEI DATI Con il termine integrità dei dati si intende, la protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto, accidentali oppure effettuate da una terza parte, essendo compreso nell'alterazione anche il caso limite della generazione ex novo di dati ed informazioni. Con il termine integrità dei dati si intende, la protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto, accidentali oppure effettuate da una terza parte, essendo compreso nell'alterazione anche il caso limite della generazione ex novo di dati ed informazioni.

RISERVATEZZA Nella sicurezza informatica per confidenzialità si intende la protezione dei dati e delle informazioni scambiate tra un mittente e uno o più destinatari nei confronti di terze Nella sicurezza informatica per confidenzialità si intende la protezione dei dati e delle informazioni scambiate tra un mittente e uno o più destinatari nei confronti di terze

Tale protezione deve essere realizzata a prescindere dalla sicurezza del sistema di comunicazione utilizzato: Tale protezione deve essere realizzata a prescindere dalla sicurezza del sistema di comunicazione utilizzato:

Assume anzi particolare interesse il problema di assicurare la confidenzialità quando il sistema di comunicazione utilizzato è intrinsecamente insicuro (come ad esempio la rete internet). Assume anzi particolare interesse il problema di assicurare la confidenzialità quando il sistema di comunicazione utilizzato è intrinsecamente insicuro (come ad esempio la rete internet).

SICUREZZA A SCUOLA L'accesso alla navigazione in Internet deve essere effettuato esclusivamente a mezzo della rete di istituto e solo per fini lavorativi o di studio. Gli utenti sono tenuti a utilizzare l'accesso ad internet in modo conforme e quindi devono: L'accesso alla navigazione in Internet deve essere effettuato esclusivamente a mezzo della rete di istituto e solo per fini lavorativi o di studio. Gli utenti sono tenuti a utilizzare l'accesso ad internet in modo conforme e quindi devono:

a. navigare in Internet in siti attinenti allo svolgimento delle mansioni assegnate; a. navigare in Internet in siti attinenti allo svolgimento delle mansioni assegnate; b. registrarsi solo a siti con contenuti legati all'attività lavorativa; b. registrarsi solo a siti con contenuti legati all'attività lavorativa; c. partecipare a forum o utilizzare chat solo per motivi strettamente attinenti l'attività lavorativa. c. partecipare a forum o utilizzare chat solo per motivi strettamente attinenti l'attività lavorativa.

Agli utenti è fatto espresso divieto di qualsiasi uso di internet che possa in qualche modo recare danno all'Istituto o a terzi e quindi di: Agli utenti è fatto espresso divieto di qualsiasi uso di internet che possa in qualche modo recare danno all'Istituto o a terzi e quindi di:

1. fare conoscere ad altri la password del proprio accesso, inclusi gli amministratori di sistema; 1. fare conoscere ad altri la password del proprio accesso, inclusi gli amministratori di sistema; 2. usare Internet per motivi personali; 2. usare Internet per motivi personali; 3. servirsi dell'accesso Internet per attività in violazione del diritto d'autore o di altri diritti tutelati dalla normativa vigente; 3. servirsi dell'accesso Internet per attività in violazione del diritto d'autore o di altri diritti tutelati dalla normativa vigente; 4. scaricare il software gratuiti dalla rete, salvo casi di comprovata utilità e previa autorizzazione in tal senso da parte del responsabile; 4. scaricare il software gratuiti dalla rete, salvo casi di comprovata utilità e previa autorizzazione in tal senso da parte del responsabile;

5. guardare video o filmati utilizzando le risorse Internet se non per motivi attinenti il lavoro; 5. guardare video o filmati utilizzando le risorse Internet se non per motivi attinenti il lavoro; 6. effettuare transazioni finanziarie, operazioni di remote bancking, acquisti on-line e simili, se non attinenti l'attività lavorativa o direttamente autorizzati dal responsabile del trattamento; 6. effettuare transazioni finanziarie, operazioni di remote bancking, acquisti on-line e simili, se non attinenti l'attività lavorativa o direttamente autorizzati dal responsabile del trattamento; 7. inviare fotografie, dati personali o di amici dalle postazioni Internet. 7. inviare fotografie, dati personali o di amici dalle postazioni Internet.

BIBLIOGRAFIA matica; matica; matica matica progetti/nontiscordardime/Sicurezza%20in formatica.pdf progetti/nontiscordardime/Sicurezza%20in formatica.pdf progetti/nontiscordardime/Sicurezza%20in formatica.pdf progetti/nontiscordardime/Sicurezza%20in formatica.pdf

GRAZIE PER L’ATTENZIONE