Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.

Slides:



Advertisements
Presentazioni simili
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Advertisements

Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
LA SICUREZZA INFORMATICA
Sicurezza informatica
ECDL European Computer Driving Licence
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
La sicurezza dei sistemi informatici Introduzione alla Sicurezza Giuseppe Guerrasio “HACKER: A person who.
Corso gratuito di Linux. Linux User Group Mantova
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
Progettare e programmare PROF.SENAREGA. Progettazione nella scuola  Processo mirato a definire e descrivere le finalità e le caratteristiche o modalità.
L’avvio della valutazione del sistema educativo di istruzione, secondo il procedimento previsto dall’art. 6 del D.P.R. n. 80/2013, costituisce un passo.
D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy La privacy e le comunicazioni digitali Daniele Masini
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
Umane RISORSE PROCEDURE DATI INFORMAZIONI RACCOLTA SELEZIONE ELABORAZIONE COMUNICAZIONE DISTRIBUZIONE ARCHIVIAZIONE Materiali.
Firma digitale Tecnologie Normativa Utilizzo e Organizzazione Emanuele Tonelli Marzo 2005.
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
Smart HMS: Smart Health Management System
Archivi in Digitale: Firma Digitale
Aggiornamento del 29 Settembre 2011
Database Accesso Utenti diversi Programmi diversi Modelli di database
Internazionalizzazione – Ricerca – Innovazione - Sviluppo
Vulnerability Assessment
Tratto da: Anna Labella (a cura), E questo tutti chiamano Informatica, Manuali Scienze e Tecnologie – Formazione, La Sapienza Roma.
Rappresentazione dell’ Informazione Informazione e Comunicazione
Sicurezza e protezione
Definizione di logaritmo
E. Bovo – Servizio Affari Legali INFN
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Studente/i Relatore Correlatore Committente Christian Ortega
Commissione Calcolo e Reti
ORACLE Corso Base Copyright © Maggio 2008 Assi Loris Versione : 1
Tutela della privacy e atti scolastici
La sicurezza informatica
Esistono diverse interpretazioni relative ai “beni comuni”.
Basi di Dati: Introduzione
Organizzazione Insieme di cose , persone , procedure finalizzate
Sicurezza informatica
Sicurezza dati: Backup
IDBGUARDIAN Velocità Efficienza Risparmio Controllo
INDICO Parte 1 01/07/2018 Francesco Serafini.
Organizzazione Insieme di cose , persone , procedure finalizzate
Giordano Scuderi Unico SRL Catania
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
I BUS È un insieme di fili conduttori che permette il passaggio di dati tra le varie periferiche del pc.
Aspetti di natura informatica
Nella storia La rivoluzione tecnologica
E CESSAZIONE DEL RAPPORTO DI LAVORO
Amministratore di sistema di Educazione&Scuola
Le comunicazioni in codice
IL DISASTER RECOVERY Ing. Massimiliano Zuffi
ONDE ELETTROMAGNETICHE E ANTENNE
Il protocollo elettronico (e altri servizi informatici)
Smart City.
GDPR – IL COME R.EU 2016/679 Andrea Chiozzi, Warrant Group
COME PROTEGGERSI Ing. Massimiliano Zuffi
Questa presentazione può essere utilizzata come traccia per una discussione con gli spettatori, durante la quale potranno essere assegnate delle attività.
IL DIRITTO ALLA PRIVACY
Laboratorio di Psicologia della Comunicazione
Il giornalista del futuro
IT SECURITY Controllo di accesso
Funzione centrale della biblioteca
Il protocollo informatico e il Manuale di Gestione
…le imprese compilano la situazione contabile che elenca
Misure Minime per la Pubblica Amministrazione
Workshop della Commissione Calcolo e Reti dell'I.N.F.N.
Transcript della presentazione:

Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012

Sicurezza Informatica: definizione. Andrea Minigozzi Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce e della successiva protezione dell'integrità logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente.informaticarischiosoftwaresistema informaticocomunicazione Tale protezione è ottenuta attraverso misure di carattere organizzativo e tecnologico tese ad assicurarne l'accesso solo ad utenti autorizzati (autenticazione), la fruizione (disponibilità) di tutti e soli i servizi previsti per quell'utente nei tempi e nelle modalità previste dal sistema, l'oscuramento (cifratura) e la correttezza (integrità) dei dati scambiati in una comunicazione nonché la protezione del sistema da attacchi di software malevoli.autenticazionedisponibilitàcifraturaintegritàsoftware malevoli 2

Sicurezza Informatica: R.I.D. Andrea Minigozzi 3 L’informazione deve essere accessibile solo a chi è autorizzato, difesa da manomissioni e modifiche, disponibile quando necessario. * Riservatezza * Integrità * Disponibilità

Sicurezza Informatica: sicurezza logica e fisica Andrea Minigozzi 4

Sicurezza Informatica: Riservatezza Andrea Minigozzi 5 La parola crittografia deriva dall'unione di due parole greche: κρυπτóς (kryptós) che significa "nascosto", e γραφία (graphía) che significa "scrittura". La crittografia tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma.parole grechescritture Lo studio della crittografia e della crittoanalisi si chiama comunemente crittologia.crittoanalisi crittologia * Crittografia Asimmetrica: PGP, SSL,... * Crittografia Simmetrica: AES, DES, 3DES,... * Funzioni di Hash: MD5, SHA1, SHA512,...

Sicurezza Informatica: Integrità Andrea Minigozzi 6 Con il termine integrità dei dati si intende, nell'ambito della sicurezza informatica e delle telecomunicazioni, la protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto, accidentali oppure effettuate da una terza parte, essendo compreso nell'alterazione anche il caso limite della generazione ex novo di dati ed informazioni. * CHECKSUM * HASH

Sicurezza Informatica: Disponibilità Andrea Minigozzi 7 La disponibilità misura l'attitudine di un’entità o sistema ad essere in grado di svolgere una funzione richiesta in determinate condizioni ad un dato istante (es. fornire un servizio ad un utente), o durante un dato intervallo di tempo, supponendo che siano assicurati i mezzi esterni eventualmente necessari. Pùò essere definita come il rapporto tra il tempo effettivo di funzionamento ed il tempo totale (dunque minore o uguale ad 1). * ALTA AFFIDABILITA' * BACKUP & RESTORE * DoS, DdoS, etc...

Sicurezza Informatica: policy e procedure Andrea Minigozzi 8 * Leggi dello stato (Garante Privacy, 262, ecc...) * Compliance (ISO27001, NIST, SOX, PCI, ecc...) * Policy Aziendali * Procedure operative

Sicurezza Informatica: security lifecycle Andrea Minigozzi 9

Sicurezza Informatica: incident management Andrea Minigozzi 10