IT SECURITY Concetti di Sicurezza

Slides:



Advertisements
Presentazioni simili
IT SECURITY Concetti di Sicurezza
Advertisements

SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
ECDL European Computer Driving Licence
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
Scuola Innovazione Lavoro Organizzazione Sicurezza IN Protezione e Sicurezza Dati A cura di: IVX A. Volta Napoli- Salvatore Celardo Lorenzo Piscopo.
Informativa sull’adempimento degli obblighi di e-cohesion di cui all’art. 122, comma 3 del reg. (UE) 1303/2013 Programma Competitività regionale 2007/13.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Programmare “per gioco” SCRATCH Lo programmerò. Programmerò solo per lei.
Lezione 3.  Dal menu STRUMENTI, OPZIONI INTERNET si può scrivere l’indirizzo esatto della pagina che vogliamo inserire come pagina iniziale.  Se si.
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
Gruppo Alpini Rivoli sezione Torino
Informatica e processi aziendali
Archivi in Digitale: Firma Digitale
Sistemi e Applicazioni per l’Amministrazione Digitale
Aggiornamento del 29 Settembre 2011
Database Accesso Utenti diversi Programmi diversi Modelli di database
IL SOFTWARE (FPwin 6.0).
“Vivere insieme” – Lezione6
I CITTADINI EUROPEI E LA PROPRIETÀ INTELLETTUALE
“Vivere insieme” – Lezione6
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Presentazione widescreen
Sicurezza e protezione
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Cos’è il dossier sanitario elettronico?
Condividere dati di Excel tramite l'esportazione in un sito di SharePoint
Sicurezza dati: Backup
I PERMESSI IN LINUX.
Excel 1 - Introduzione.
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
Scenario mail in Ateneo
FORMULE E FUNZIONI SU EXCEL
Consulenza legale, fiscale e strategica alle imprese
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Recupero polizze assicurative
1 - Collegarsi al portale Puntoedu
Database
Protezione delle informazioni e protezione durante gli spostamenti
realizzato dal prof.Conti Riccardo
Informatica - Prof. Gregorio Cosentino
Access.
Outlook al meglio 5 modi per usare Firma con stile
REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE Centro Servizi Informatici Università degli Studi di Bari Aldo Moro.
INTRODUZIONE A EXCEL Il foglio elettronico o foglio di calcolo è una tabella che contiene parole e numeri che possono essere elaborati applicando formule.
Procedura di gestione appuntamenti tramite web.
Questionari on line GOOGLE DRIVE.
REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO DELL’UNIVERSITA’ DI BARI Centro Servizi Informatici Università degli.
CAMBIAMENTI DI PRINCIPI CONTABILI OIC 26
Benvenuto in PowerPoint
IL DIRITTO ALLA PRIVACY
Definizione di linguaggio di programmazione
Il giornalista del futuro
ETICA E DEONTOLOGIA SEGRETO PROFESSIONALE E RISERVATEZZA
Esercitazione sulle modalità
Operazioni per caricare dei documenti sul Portale
IT SECURITY Comunicazioni
IT SECURITY Gestione Sicura dei Dati
Fogli elettronici e videoscrittura
Excel 3 - le funzioni.
Corso per diventare cittadini «Digitali»
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
Unico 2009 – Esempi per la crisi
Portale Acquisti Alperia
Array e Stringhe Linguaggio C.
PowerShell di Windows PowerShell è un shell che mette a disposizione un prompt interattivo e un interprete a riga di comando , per le sue caratteristiche.
Software : i diritti “patrimoniali ” d’autore
Digitare qui i dettagli dell'evento
CLOUD.
Transcript della presentazione:

IT SECURITY Concetti di Sicurezza

Minacce ai dati DATI sono numeri, testo o altro (ad esempio immagini) che si riferiscono a fatti non organizzati INFORMAZIONI sono dati organizzati in modo da essere utili all’utente quindi …

… i dati, presi singolarmente, NON hanno grande significato !!! Minacce ai dati … i dati, presi singolarmente, NON hanno grande significato !!! I dati assumono significato quando sono organizzati tra loro in modo da costituire un’informazione

Minacce ai dati CRIMINE INFORMATICO è un reato commesso attraverso l’utilizzo di strumenti informatici, come il computer e Internet.

Minacce ai dati Alcuni esempi copia non autorizzata di applicazioni o documenti protetti dal diritto d’autore accesso non autorizzato ai contenuti di un disco o a una banca dati intercettazione di dati furto di identità phishing

Minacce ai dati HACKING L’Hacker è un esperto informatico che non accetta le regole e gli interessi economici presenti nel mondo dei computer e di Internet. Quando entra in un sistema protetto NON causa, in genere, danni ma lascia un segno della sua “visita”, a volte comunicando il modo in cui è riuscito a superare i sistemi di sicurezza.

Minacce ai dati CRACKING Il Cracker, invece, accede ai sistemi informatici altrui per rubarne i dati e trarne profitto o, semplicemente, per danneggiarli o distruggerli.

Altre minacce alla sicurezza … Minacce ai dati Altre minacce alla sicurezza … persone che hanno accesso ai dati informatici o alle apparecchiature elettroniche eventi naturali (incendi, terremoti, …) eventi artificiali (vandalismo, attentati, …)

E’ noto semplicemente come cloud. Minacce ai dati CLOUD COMPUTING Insieme delle tecnologie che permettono l’accesso a risorse (applicazioni o file) disponibili su Internet E’ noto semplicemente come cloud.

Minacce ai dati CLOUD COMPUTING Esistono minacce ai dati e alla nostra privacy provocate dall’utilizzo del cloud: accesso ai dati da parte di persone non autorizzate azioni di malware

Valore delle Informazioni CARATTERISTICHE DELLA SICUREZZA Le tecniche usate per la sicurezza delle informazioni devono garantire: confidenzialità (o riservatezza): dati accessibili solo a persone autorizzate integrità: dati modificabili solo da persone autorizzate disponibilità: accesso ai dati sempre garantito a chi è in possesso di autorizzazione

Valore delle Informazioni DIRITTO ALLA SICUREZZA In Europa la protezione dei dati personali è regolata da una legge del 1995 (direttiva 95/46/CE) secondo la quale il trattamento dei dati personali deve rispettare 3 principi: trasparenza scopi legittimi proporzionalità.

Valore delle Informazioni DIRITTO ALLA SICUREZZA In Italia la legge 675 del 1996 garantisce il diritto alla privacy e impedisce che i nostri dati personali possano essere utilizzati per scopi diversi da quelli da noi concessi. Altre norme: D.L. 196/2003 e D.L. 5/2012. In caso di violazioni il cittadino può ricorrere al Garante della Privacy.

Valore delle Informazioni ATTENZIONE !!! Spesso, per risparmiare tempo, diamo il nostro consenso senza leggere con attenzione quanto ci viene chiesto di sottoscrivere ! Così capita spesso di autorizzare le aziende a utilizzare i nostri dati per altri fini e a rivenderli ad altre aziende !

Valore delle Informazioni LE AZIENDE La maggior parte di uffici e aziende conserva: informazioni personali informazioni commerciali o finanziarie. Per tali ragioni le aziende hanno l’obbligo di proteggere le informazioni memorizzate nei propri computer attraverso monitoraggi continui e backup periodici.

Sicurezza Personale INGEGNERIA SOCIALE Insieme delle tecniche utilizzate per accedere a informazioni riservate studiando il comportamento della persona che ha accesso a quel tipo di informazioni, in modo che sia lei stessa a comunicarle, in maniera diretta o indiretta.

METODI DI INGEGNERIA SOCIALE Sicurezza Personale METODI DI INGEGNERIA SOCIALE chiamate telefoniche phishing: invio di e-mail ingannevoli che invitano ad inserire dati personali shoulder surfing: rubare le informazioni ad una persona spiandola (ad esempio, mentre digita una password)

Sicurezza Personale FURTO DI IDENTITÀ Il pirata informatico riesce ad acquisire una o più credenziali che permettono l’accesso a servizi informatici, con conseguenze che possono essere: personali finanziarie lavorative legali

Metodi per il furto di identità Sicurezza Personale Metodi per il furto di identità INFORMATION DIVING consiste nel frugare tra oggetti e informazioni buttati via (ad esempio, immondizia, documenti cestinati, vecchi computer abbandonati, …)

Metodi per il furto di identità Sicurezza Personale Metodi per il furto di identità SKIMMING clonazione dei dati incorporati in carte di credito, bancomat o badge (ad esempio, facendoli passare attraverso dispositivi fraudolenti di lettura o usando microcamere nascoste)

Metodi per il furto di identità Sicurezza Personale Metodi per il furto di identità PRETEXTING acquisizione di informazioni attraverso l’invenzione di uno scenario pretestuoso (ad esempio, fingendo di essere il direttore o un collega di un altro reparto, …)

Sicurezza dei File LE MACRO Le Macro rappresentano delle sequenze di operazioni, lunghe e difficili da ricordare, che vengono automatizzate attraverso un solo comando. Poiché rappresentano piccoli programmi, le Macro possono nascondere al loro interno dei malware.

ATTIVARE/DISATTIVARE MACRO Sicurezza dei File ATTIVARE/DISATTIVARE MACRO Al momento dell’apertura di un file (ad esempio Word o Excel), il programma segnala la presenza di una macro chiedendo l’autorizzazione ad eseguirla.

Sicurezza dei File

ATTIVARE/DISATTIVARE MACRO Sicurezza dei File ATTIVARE/DISATTIVARE MACRO E’ anche possibile modificare il modo in cui il programma segnala la presenza di una macro. La procedura con Word e Excel è: File > Opzioni > Centro Protezione > Impostazioni Centro Protezione > Impostazioni Macro

Sicurezza dei File

CIFRATURA (o crittografia) Sicurezza dei File CIFRATURA (o crittografia) La cifratura trasforma i dati in una serie di simboli incomprensibili a chi non possieda la chiave necessaria a renderli di nuovo utilizzabili. Un file protetto con una password di apertura viene cifrato. Pericoli: dimenticare la password o scegliere una password troppo semplice

Impostare una Password di Apertura Sicurezza dei File Impostare una Password di Apertura In Word occorre cliccare sulla scheda File, selezionare l’opzione Informazioni/Prepara nella colonna di sinistra e poi cliccare su Crittografa Documento. Per eliminare la password di apertura basta ripetere l’operazione, lasciando vuota la casella in cui andrebbe inserita la password.

Sicurezza dei File

Sicurezza dei File

Protezione di File Compressi Sicurezza dei File Protezione di File Compressi E’ possibile proteggere da aperture indesiderate anche i file compressi utilizzando uno dei programmi gratuiti di compressione come WinRar o 7Zip. Se si tratta di un file compresso già esistente, occorre prima aprirlo con il programma di compressione e poi scegliere l’opzione necessaria a inserire una password: in WinRar l’opzione è File > Imposta parola chiave predefinita

Sicurezza dei File