PERSONE E TECNOLOGIE.

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

Cos’è la posta elettronica
La sicurezza dei sistemi informatici
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Virus Informatici.
INTERNET: RISCHI E PERICOLI
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Le tecnologie informatiche per l'azienda
LA SICUREZZA INFORMATICA
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Dr. Francesco Fabozzi Corso di Informatica
La sicurezza nel mondo Social Network dei
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Usare la posta elettronica con il browser web
Norman Security Suite Sicurezza premium facile da usare.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
ECDL per TUTTI con I Simpson Azzurra & Silvia.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
MODULO 01 Unità didattica 05
Alla fine degli anni quaranta nasceva il mito del cervello elettronico, e tutte le attività connesse allutilizzo del computer venivano indicate tramite.
Le reti di calcolatori ©Apogeo 2004.
Sicurezza Informatica
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
Formattazione, Partizioni e dischi
Il pericolo riguarda due terzi dei siti mondiali. Sì, perché è appena saltato fuori un bug, chiamato Heartbleed, in uno dei sistemi più utilizzati per.
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Sicurezza informatica
Gestire l’Autonomia Scolastica Architetture hardware e costi Dario Zucchini.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Concetti di base Computer, HW e SW
IT SECURITY Malware.
Gestione sicura dei dati
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
Acceptable Use Policy (AUP) La Rete Italiana dell'Università e della Ricerca, denominata comunemente "Rete GARR", si fonda su progetti di collaborazione.
Cloud SIA V anno.
Silvia Pasqualotto e Giulia Nanino
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
ECDL European Computer Driving Licence
Hacker ed i Social Network
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Dal problema al programma – ciclo di sviluppo del software La scrittura del programma è solo una delle fasi del processo di sviluppo di un'applicazione.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

PERSONE E TECNOLOGIE

Tipologie di computer (1) SUPERCOMPUTER (o elaboratori paralleli) elaboratori molto potenti in velocità di calcolo ed elaborazione  risolvere problemi molto complessi come….

Tipologie di computer (2) MAINFRAME  grandi dimensioni – presente soprattutto negli ambienti gestionali delle grandi società  elaborare grandi quantità di dati in tempo reale. (L’utente interagisce attraverso i terminali, cioè…) MULTIUTENZA MULTITASKING

Tipologie di computer (3) MINICOMPUTER computer di taglia intermedia tra il mainframe e il computer a singolo utente; computer gestionali, dedicati all'elaborazione di dati aziendali, ampiamente utilizzati per aziende medie o piccole (PMI). (Concetto ormai superato.)

Tipologie di computer (4) PERSONAL COMPUTER: DESKTOP (posizione fissa) NOTEBOOK NETBOOK TABLET  E-BOOK reader (tecnologia E-INK) e TABLET PC [Es: Ipad (Apple)– Galaxy Tab (Samsung)] E ora … TEST PAG. 47-48

LA SICUREZZA (da pag 48)

PROTEZIONE DELLE INFORMAZIONI RISERVATEZZA R INTEGRITÀ I DISPONIBILITÀ D

N.B.: le caratteristiche RID delle informazioni trattate in una procedura sono fondamentali lungo tutto l’arco di ciclo di vita del software a partire dal primo step, cioè…….. Viene associata alla squadra di progetto una nuova figura professionale Il Progettista per la sicurezza (pag. 50)

Sicurezza dei dati  diversi profili: AMMINISTRATORE DI SISTEMA: individua i profili degli altri utenti stabilendone i compiti Può effettuare qualsiasi operazione OPERATORE DI SISTEMA (SISTEMISTA): Gestione operativa del sistema di elaborazione, ad esempio… (pag.50) ANALISTI PROGRAMMATORI: Scrivono e modificano programmi che sono stati a loro assegnati, ma non possono… UTENTI: Operazioni limitate, ma anche diritti… N.B: l’appartenenza a questi profili è garantita da… ….

REMEMBER!!!

RICORDA: la password dovrebbe : essere formata da almeno 8 caratteri (CONSIGLIATI 12 O PIÙ) essere formata da caratteri alfanumerici e caratteri speciali (è CASE SENSITIVE) non deve avere un senso compiuto né avere a che fare con la persona

Il firewall Sistema software o hardware per il monitoraggio di tutti i dati in ingresso e uscita

I pirati informatici Coloro che commettono crimini informatici (intesi come violazione di norme giuridiche) vengono genericamente indicati come hacker, cracker, pirati informatici o criminali informatici, termini che spesso sono usati come sinonimi ma che invece hanno una certa differenza nel significato.

L’hacker si interessa di informatica, il cracker si serve di essa per fare danni o commettere crimini. L’ hacker non danneggerebbe mai un sistema, anzi, si impegna affinché tutto sia più sicuro o per il gusto della sfida. L’hacker è generalmente etico, ha una sua filosofia ed è orgoglioso di ciò che sa. Agisce per la maggior parte dei casi a fin di bene (ciò che lui considera sia il bene), ma non è escluso che penetri nei sistemi altrui: sfrutta le sue conoscenze per testare le misure di sicurezza adottate e, nel caso trovi una falla, informa i diretti responsabili sul tipo di attacco possibile e su come prendere provvedimenti.

MAPPING: nel mondo reale un attacco è spesso preceduto da una raccolta di informazioni. Così accade anche nel mondo informatico. Prima di attaccare una rete gli attaccanti vorrebbero sapere gli indirizzi IP delle macchine connesse alla rete e i sistemo operativi che usano e i servizi che offrono: con queste informazioni gli attacchi possono essere più precisi e ed avere meno possibilità di essere scoperti. Il processo di raccolta di queste informazioni è nota come mapping

SNIFFING : attività di intercettazione passiva dei dati che transitano in una rete telematica. Può essere svolta sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti intercettazione fraudolenta di password o altre informazioni sensibili). I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso.

SPOOFING (dall’inglese «to spoof» imbrogliare, frodare): è le tecnica con la quale un criminale informatico invia pacchetti modificando l’indirizzo IP del sorgente e facendo credere, quindi, all’host di destinazione e ai vari nodi che il pacchetto attraversa di provenire da un’altra sorgente. Le tecniche di spoofing possono essere distinte in: spoofing di indirizzi IP: falsifica la provenienza dei pacchetti spoofing di dati: prende il controllo del canale di comunicazione e inserisce modifica o cancella i dati che vi vengono trasmessi.

Browser Hijacking (dirottamento del browser), permette ai dirottatori di eseguire sul malcapitato computer una serie di modifiche tali da garantirsi la visita alle loro pagine con l'unico scopo di incrementare in modo artificioso il numero di accessi e di click diretti al loro sito e conseguentemente incrementare i guadagni dovuti alle inserzioni pubblicitarie (ad es. banner pubblicitari).

NEGAZIONE DI SERVIZIO (DoSDenial of Service): si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio (es. un sito web) al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio. Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad un server Web o di posta elettronica saturandone le risorse e rendendo tale sistema "instabile",  qualsiasi sistema collegato ad Internet è soggetto al rischio di attacchi DoS. Inizialmente questo tipo di attacco veniva attuata dai "cracker", come gesto di dissenso etico nei confronti dei siti web commerciali e delle istituzioni; ma oggi gli attacchi DoS hanno la connotazione decisamente più "criminale" di impedire agli utenti della rete l'accesso ai siti web vittime dell'attacco. Per rendere più efficace l'attacco in genere vengono utilizzati molti computer inconsapevoli sui quali precedentemente è stato inoculato un programma appositamente creato per attacchi DoS e che si attiva ad un comando proveniente dal cracker creatore. Se il programma maligno si è diffuso su molti computer, può succedere che migliaia di PC violati da un cracker, producano inconsapevolmente e nello stesso istante un flusso incontenibile di dati che travolgeranno come una valanga anche i link più capienti del sito bersaglio.

SPAMMING: invio di grandi quantità di messaggi indesiderati (generalmente commerciali). Se qualcuno risponde ai messaggi di spamming, il pirata verifica che l’indirizzo di posta elettronica dell’utente sia attivo. L’attività di spamming costituisce violazione della normativa in materia di protezione di dati personali.

NUKING: («to nuke» distruggere con un’arma atomica) la conoscenza dell’indirizzo IP numerico di un utente che sta navigando fornisce a un cracker la principale informazione che stava cercando. il nuke consiste infatti nel far resettare a distanza il computer della vittima, di cui si conosce l’indirizzo IP, sfruttando un bug di windows.

VIRUS E ANTIVIRUS

Malware  (Il termine deriva dalla contrazione delle parole inglesi malicious e software) un qualsiasi software creato con il solo scopo di causare danni più o meno gravi ad un computer o un sistema informatico su cui viene eseguito.

Categorie di malware

CLASSIFICAZIONE DEI VIRUS Cavalli di Troia Virus propriamente detti Worm o vermi

Categorie di malware (3) TROJAN: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore, magari al verificarsi di alcuni eventi (ad es. il 13 di ogni mese oppure ogni volta che si apre un particolare documento, ecc.). .Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva da…

Virus propriamente detti È un programma autonomo che, a differenza dei cavalli di Troia, non ha bisogno di un altro programma che lo ospiti. Ha inoltre un meccanismo di replica. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti o anche tramite e-mail.

Worm o vermi Sono programmi che non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Si inseriscono nella memoria (sia quella centrale sia quella di massa), cercando aree libere per replicarsi fino a saturare il sistema

SPYWARE: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.

ADWARE: software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto.

ANTIVIRUS Appartengono alla famiglia degli Intrusion Detection System software che individua il virus e interviene sia in prevenzione che in contrasto segnalando ed eliminando le anomalie causate dal virus.  Test pag. 53-54

Principali figure professionali informatiche in azienda

EUCIP  21 profili di competenza (p. 54-55)

Leggere da pag 55 a pag. 64 Test pag. 65

Bibliografia http://www.slideshare.net/WilmuOnline/cyber-security-training-29301173 http://geraintw.blogspot.it/2012/09/models-information-security.html http://it.wikipedia.org/wiki/Hijacking