Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.

Slides:



Advertisements
Presentazioni simili
INTERNET Prof. Zini Maura.
Advertisements

© 2007 SEI-Società Editrice Internazionale, Apogeo
Internet Concetti e termini (7.1.1).
INTERNET: RISCHI E PERICOLI
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
La sicurezza nel mondo Social Network dei
I formattati: Coordinatore: Rossoni Andrea Memoria: Grilli Andrea Orientato al gruppo: Della Bella Pietro Orientato al lavoro: Vazzano Deborah Osservatore:Oduro.
Reti Informatiche.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Reti di Comunicazione Reti Locali (LAN - Local Area Network) Reti Geografiche (WAN - Wide Area Network) Reti Metropolitane (MAN - Metropolitan Area.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Cosè Internet E una rete che consente la comunicazione tra computer di diverso tipo dislocati in qualsiasi località del mondo.
INTERNET e i suoi Servizi Docente Esperto: Simona Riolo Docente Tutor: Alfio Messina Lezione #1/ I.C.S. G. Verga - Viagrande (CT)
Architettura del World Wide Web
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Carotenuto Raffaele Distante Federico Picaro Luigi
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 7 – reti informatiche u.d. 1 (syllabus – )
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
Guida IIS 6 A cura di Nicola Del Re.
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
Progetto Sicura-Mente in Rete
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
Le reti di calcolatori ©Apogeo 2004.
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Internet: una panoramica
prof.ssa Giulia Quaglino
Creato da Riccardo Nuzzone
Autore: Anthony Parisi. Rete di calcolatori Internet Vantaggi e svantaggi nell’usare internet Tipi di linee.
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Edizione Lezioni precedenti: ricerche sui siti Internet di Regione Lazio, Provincia di Roma, Polizia.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Insieme dei metodi e delle tecnologie che realizzano i sistemi di trasmissione, ricezione ed elaborazione di informazioni.
Sicurezza informatica
INTRODUZIONE A INTERNET
Servizi Internet Claudia Raibulet
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
1 RETI INFORMATICHE (2). Protocollo Protocollo : Insieme di regole attraverso cui i computer si scambiano informazioni (sotto forma di Bit e Byte) Alcuni.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
I NTERNET Rete interconnessa che permette il collegamento tra due host eterogenei, appartenenti a reti differenti separati anche da grande distanze. Internet.
Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza Piacenza.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Enea Topi 1 ^B AS. 2014/2015. LA STORIA DI INTERNET Internet non è mai stata una rete militare, ma i militari sono alla radice della tecnologia su cui.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Database Accesso Utenti diversi Programmi diversi Modelli di database
La sicurezza informatica
Transcript della presentazione:

Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti

Premessa: cos’è Internet? Rete di computer mondiale ad accesso pubblicoprincipale mezzo di comunicazione di massa. Come funziona: PROTOCOLLI FTP HTTP

Come funziona Indirizzi IP Indirizzo numerico che permette di localizzare in internet un computer o più in generale una risorsa qualunque Nomi di dominio Es.

Servizi offerti Si dividono in: Servizi per comunicareServizi per informare

Servizi Principali Social network Forum Blog Video e file sharing Home banking E-commerce World wide web

Cos’è la sicurezza internet? È un ramo dell’informatica che si occupa della salvaguardia dei sistemi da potenziali rischi e/o violazioni dei dati.

Chi attacca Hacker Cracker Lamer

Attacchi Attacchi: Furto di dati sensibili Phishing Pharming Spoofing Spyware Keylogger Sniffer Truffe Scam Spam Dialer Danneggio del sistema Malware DOS Backdoor

Attacchi: furto di dati Pharming Phishing Spoofing

Esempio di phishing

Attacchi: furto di dati Spyware Sniffer Keylogger

Attacchi: truffe Scam Spam Dialer

Attacchi: danneggiamento del sistema Denial of service Backdoor Trojan Worm Spyware

Tecniche di difesa firewall Autenticazione

Tecniche di difesa Crittografia Metodo per rendere messaggi visibili solo alle persone autorizzate; metodologia molto utile contro lo spoofing.

TRASFERIMENTO DATI IN PASSATO OGGI IN CHIARO Messaggio leggibile in ogni sua parte RISCHIO: intercettazione dati SISTEMA DELLA CRITTOGRAFIA VANTAGGIO: segretezza informazioni PROTOCOLLI DI TRASMISSIONE

PROTOCOLLO SET PROTOCOLLO SSL/TLS Identificazione tra venditore e compratore prima della transizione di informazioni OBIETTIVO: sicurezza della controparte OBIETTIVO: impedimento di lettura e manomissione da parte di terzi Trasferimento informazioni criptate Opera a livello APPLICATIVO HTTP HTTPS PROTOCOLLI DI TRASMISSIONE