LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.

Slides:



Advertisements
Presentazioni simili
1 Introduzione ai calcolatori Parte II Software di base.
Advertisements

Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
© 2007 SEI-Società Editrice Internazionale, Apogeo
La riduzione dei privilegi in Windows
Corso aggiornamento ASUR10
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Programmazione object oriented in C++
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Sicurezza e Policy in Active Directory
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Introduzione all’analisi forense: metodologie e strumenti
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Struttura dei sistemi operativi (panoramica)
Corso di Sicurezza su Reti II
Portale Sistema delle autonomie locali Procedura da seguire per registrarsi e richiedere labilitazione alle applicazioni dellArea riservata per gli Enti.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Organizzazione della Memoria (Unix) Text contiene le istruzioni in linguaggio macchina del codice eseguibile, può essere condiviso in caso di processi.
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
SICUREZZA INFORMATICA
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Modulo 1 - Hardware u.d. 3 (syllabus – 1.3.5)
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
DAGLI ARCHIVI AI DATABASE
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Architettura del calcolatore
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Un problema importante
Hacker … i buoni e i cattivi.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Alla fine degli anni quaranta nasceva il mito del cervello elettronico, e tutte le attività connesse allutilizzo del computer venivano indicate tramite.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SISITEMI MONOPROGRAMMATI E MULTI PROGRAMMATI
“VIA GIUSEPPE BAGNERA”
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
ANDROID FORENSICS.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
UNITA’ 02 Malware.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
ECDL European Computer Driving Licence
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Analisi di sicurezza della postazione PIC operativa
Le basi di dati.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Corso di Tecnologie Informatiche I.I.S. “A. Volta” - 1^ ITI - Nuoro A.S. 2014/2015 SICUREZZA Si parte...! RISERVATEZZAINTERNET Pronti?
Internet Day… Elaborato presentato da Giuseppe Tuccillo, classe 2°R, in occasione d ell’Internet Day.
L'ICT Le tecnologie dell'informazione e della comunicazione, in acronimo TIC (in inglese Information and Communications Technology, in acronimo ICT), sono.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
I VIRUS INFORMATICI MEHNI IMAD Classe1B a.s. 2014/2015.
Transcript della presentazione:

LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015

Indice Sicurezza Informatica Tipi di sicurezza Attacchi principali attiva passiva

COS’E LA SICUREZZA INFORMATICA? Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione del computer. Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione del computer. Indice

Sicurezza Attiva Per sicurezza attiva si intendono tutte quelle tecniche e gli strumenti che vogliono impedire ad un utente non autorizzato possa accedervi (confidenzialità), o che un utente non autorizzato possa modificarli (integrità).

Sicurezza Passiva Per sicurezza passiva si intende le tecniche e gli strumenti il cui obiettivo è quello di impedire che utenti non autorizzati possano accedervi.

ATTACCHI PRINCIPALI Exploit Exploit Buffer overflow Buffer overflow Shellcode Shellcode Cracking Cracking Backdoor Backdoor Sniffing Sniffing Indice

EXPLOIT Un exploit è un termine usato in informatica per identificare un codice che, sfruttando un bug o una vulnerabilità, porta all'esecuzione di codice non previsto, il cui risultato può portare all'acquisizione di privilegi maggiormente elevati di una macchina informatica. Un exploit è un termine usato in informatica per identificare un codice che, sfruttando un bug o una vulnerabilità, porta all'esecuzione di codice non previsto, il cui risultato può portare all'acquisizione di privilegi maggiormente elevati di una macchina informatica.

EXPLOIT

BUFFER OVERFLOW In informatica il buffer overflow quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori. Quando questo accade viene sovrascritta parte della zona di memoria. In informatica il buffer overflow quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori. Quando questo accade viene sovrascritta parte della zona di memoria.

BUFFER OVERFLOW

SHELLCODE Uno shellcode può essere utilizzato per sfruttare un bug mediante un exploit, consentendo ad un hacker o un Cracker (informatica)cracker di acquisire l'accesso alla riga di comando di un computer, o più in generale di eseguire codice arbitrario. Uno shellcode può essere utilizzato per sfruttare un bug mediante un exploit, consentendo ad un hacker o un Cracker (informatica)cracker di acquisire l'accesso alla riga di comando di un computer, o più in generale di eseguire codice arbitrario.

SHELLCODE

CRACKING Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata.

CRACKING

BACKDOOR Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso. Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso.

BACKDOOR

SNIFFING Si definisce sniffing in informatica e nelle telecomunicazioni, l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Si definisce sniffing in informatica e nelle telecomunicazioni, l'attività di intercettazione passiva dei dati che transitano in una rete telematica.

SNIFFING

BIBLIOGRAFIA curezza_passiva_.28sicurezza_fisica.29 curezza_passiva_.28sicurezza_fisica.29 curezza_attiva_.28sicurezza_dati_e_programmi.29 curezza_attiva_.28sicurezza_dati_e_programmi

GRAZIE PER L’ATTENZIONE