IT SECURITY Controllo di accesso

Slides:



Advertisements
Presentazioni simili
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Advertisements

Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
Implementazione di TRIP ai LNF Commissione Calcolo e Reti 31 maggio 2007 Massimo Pistoni.
APP MySorgenia Giacomo Prennushi giovedì 30 giugno - TIM Space Milano.
Giuditta Cantoni, 4 E S.I.A I DATABASE. Definizione databese In informatica, il termine database, banca dati o base di dati (a volte abbreviato con il.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●
Sistema informatizzato prenotazione pasti mensa scolastica Scuole primarie di Asola e Castelnuovo Scuola secondaria di primo grado di Asola.
Carlo Magnaguagno1 UNI-CREMA INTERNET Le cose da sapere per navigare Per muoversi nella rete non è necessario essere esperti di informatica, ne capire.
La sicurezza dei sistemi informatici Sistemi di Autenticazione e Directory Giuseppe Guerrasio “Sapere dove.
Lezione 3.  Dal menu STRUMENTI, OPZIONI INTERNET si può scrivere l’indirizzo esatto della pagina che vogliamo inserire come pagina iniziale.  Se si.
Rappresentazione dell’ Informazione Digitale e Binario
Strumenti di smart parking
Informatica e processi aziendali
Virtual Private Networks
Configurazione Router IR794- IG601
Aggiornamento del 29 Settembre 2011
L’ ORGANIZZAZIONE DEI DATI IN AZIENDA
Conformità agli standard ufficiali
Corso «Nozioni di Informatica» – riepilogo di alcuni concetti visti
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
CARATTERISTICHE DI UN DATACENTER
Pronto.
La rappresentazione delle informazioni
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
INFN-AAI Autenticazione e Autorizzazione
La storia dei social è come vengono utilizzati
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Managed Workplace RMM Il monitoraggio e la gestione da remoto (Remote Monitoring and Management) resi semplici. Ottieni gli strumenti e le conoscenze necessarie.
Modulo N.2: Business plan, Budget e Competenze Manageriali
analizzatore di protocollo
REGISTRO 2.0.
Recupero polizze assicurative
Database
MODULO 1 – Computer essentials
Organizzazione di una rete Windows 2000
IL DISASTER RECOVERY Ing. Massimiliano Zuffi
Come abilitare la CRS-CNS
Rinnovi Firma Digitale «Clienti Aruba PEC» Firma Digitale ed ArubaKey
DIREZIONE DIDATTICA “C. Maneri – Ingrassia”
COME PROTEGGERSI Ing. Massimiliano Zuffi
© 2007 SEI-Società Editrice Internazionale, Apogeo
Introduzione alla nuova versione di PowerPoint
Introduzione alla nuova versione di PowerPoint
Le reti informatiche di Roberto Minotti 17/01/2019.
Vademecum per le Scuole
DIREZIONE DIDATTICA “C. Maneri – Ingrassia”
Le reti informatiche di Roberto Minotti 15/02/2019.
Il giornalista del futuro
Introduzione alla nuova versione di PowerPoint
INFN-AAI Autenticazione e Autorizzazione
IT SECURITY Sicurezza in rete
MONEYGUARD CASSAFORTE CON SOFTWARE CENTRALIZZATO PER LA GESTIONE DA QUALISIASI PARTE DEL MONDO IN TOTALE SICUREZZA - PROTOCOLLO SSL -
Fase 1. REGISTRAZIONE 27 dicembre 2018 inizio fase di REGISTRAZIONE attraverso la quale ci si potrà iscrivere sul portale Iscrizioni Online del Ministero.
LE PROCEDURE DI EMERGENZA
Unico 2009 – Esempi per la crisi
Inserire la foto del prodotto
A-to-Z Consente di Localizzare e Accedere a tutte le risorse della biblioteca: riviste online riviste cartacee riviste nelle banche dati in full text riviste.
Vademecum per le Scuole
ISCRIZIONE AI SERVIZI SCOLASTICI
Sicurezza nel Cloud Che cos’è?
Incontro di formazione all’uso del registro elettronico
TEMPI? Dalle 08:00 del 16 gennaio alle 20:00 del 06 febbraio 2017;
Gentica e Biologia Molecolare
Come abilitare la CRS-CNS
CLOUD.
Transcript della presentazione:

IT SECURITY Controllo di accesso

SICUREZZA NEGLI ACCESSI Metodi SICUREZZA NEGLI ACCESSI I metodi più comuni ed efficaci per impedire accessi non autorizzati ai dati sono: utilizzo di nome utente e password utilizzo di un PIN la cifratura dei dati l’autenticazione a più fattori one-time password tecniche di sicurezza biometrica

SICUREZZA NEGLI ACCESSI Metodi SICUREZZA NEGLI ACCESSI Nome Utente e Password procedura più utilizzata per l’accesso ai computer, ai siti web e alle reti di computer (il nome utente è anche indicato come username o userID). La procedura di connessione prende il nome di login; la procedura di disconnessione prende il nome di logout. PIN codice numerico richiesto, ad esempio, al momento dell’accensione del proprio dispositivo mobile

Autenticazione a più fattori Metodi SICUREZZA NEGLI ACCESSI Cifratura algoritmo che rende i dati illeggibili a chi non sia in possesso della chiave di lettura Autenticazione a più fattori consiste nell’associare qualcosa che si conosce (ad esempio un PIN o una password) a qualcosa che si ha con sé (ad esempio una tessera magnetica come nel caso del Bancomat)

SICUREZZA NEGLI ACCESSI Metodi SICUREZZA NEGLI ACCESSI One-Time Password Si tratta di una password che vale solo una volta. In questo modo, anche se altre persone venissero a conoscenza di questa password, essa risulterebbe inutile in quanto valida per una singola operazione e in genere con una durata limitata a qualche minuto. Per aumentare la sicurezza, tale password è di solito trasmessa attraverso un canale differente da quello utilizzato per la trasmissione dei dati; ad esempio, se siamo collegati attraverso un computer, essa ci può essere trasmessa attraverso un SMS o attraverso una app su smartphone).

Tecniche di sicurezza biometriche Metodi SICUREZZA NEGLI ACCESSI Tecniche di sicurezza biometriche Si tratta di metodi di riconoscimento che utilizzano caratteristiche fisiche uniche di un individuo per consentire l’accesso a un sistema informatico: scansione delle impronte digitali scansione dell’iride dell’occhio riconoscimento facciale analisi della geometria della mano I primi due sistemi garantiscono maggiore sicurezza rispetto agli ultimi due.

Gestione delle Password CARATTERISTICHE DELLE PASSWORD Per garantire un buon grado di sicurezza, la scelta delle password deve rispettare alcune regole: non deve essere comunicata ad altri non deve essere annotata per iscritto da nessuna parte va modificata a intervalli regolari di tempo (ad esempio, ogni 2 o 3 mesi) va scelta sufficientemente lunga (almeno 8 caratteri, utilizzando lettere minuscole e maiuscole, numeri e caratteri speciali) utilizzare password diverse per servizi diversi

Gestione delle Password CARATTERISTICHE DELLE PASSWORD Esistono applicazioni in grado di decodificare le password all’insaputa dei proprietari. Per ridurre questo rischio occorre evitare che le password corrispondano: a dati personali (come la data di nascita propria o di familiari, la targa della propria auto, …) a sequenze prevedibili (ad esempio, “123456”) a parole di uso comune (in quanto i programmi di decodifica usano dizionari) a nomi di personaggi famosi o di fumetti a tutto o a parte del nome dell’utente

Gestione delle Password SOFTWARE DI GESTIONE DELLE PASSWORD A causa del numero elevato di password da ricordare, sono stati creati dei software di gestione delle password che svolgono la funzione di memorizzare tutte le password e di renderle automaticamente disponibili.

Gestione delle Password SOFTWARE DI GESTIONE DELLE PASSWORD L’esempio più semplice è quello dei software di gestione delle password integrati nei principali browser (Explorer, Chrome, FireFox, …). Quando effettuiamo il login a un sito, inserendo nome utente e password, il browser ci chiede se vogliamo che quei dati vengano memorizzati per essere poi inseriti automaticamente dal browser stesso quando ci ricollegheremo a quel sito ……

Gestione delle Password SOFTWARE DI GESTIONE DELLE PASSWORD …. si tratta di un servizio molto utile, ma indubbiamente parecchio rischioso nel caso in cui il dispositivo venga lasciato incustodito o possa essere utilizzato da altre persone. Inoltre, sempre più browser offrono l’utile funzione di sincronizzazione dei dati che permette di ritrovare tutte le proprie impostazioni anche se accediamo al browser con altri dispositivi.

Gestione delle Password ALTRI SOFTWARE DI GESTIONE DELLE PASSWORD PASSWORD MANAGER ONLINE Memorizzano le informazioni dell’utente in database criptati, conservati nei server dell’azienda produttrice del software. Per accedere al proprio database è necessario collegarsi al sito dell’azienda e inserire una “master password” che consentirà al programma di inserire automaticamente i dati richiesti quando si visiteranno siti che richiedono l’autenticazione (è il caso ad esempio di PayPal). Il vantaggio è quello di poter accedere ai propri dati “in remoto”.

Gestione delle Password ALTRI SOFTWARE DI GESTIONE DELLE PASSWORD PASSWORD MANAGER DESKTOP-BASED Memorizzano le informazioni direttamente nel computer dell’utente invece che nei server di un’azienda. Il fatto che i dati siano conservati “in locale” presenta lo svantaggio di non potervi accedere da altri dispositivi e di non poter sincronizzare le informazioni.