Integrità: Non vogliamo che utenti esterni modifichino e inviino dati. Confideziatlità : Accesso ai dati solo a utenti identificati Disponibilità: Soddisfare.

Slides:



Advertisements
Presentazioni simili
La sicurezza dei sistemi informatici
Advertisements

Presentazione Community Network - Federa Servizi Demografici on-line Newsletter.
Sicurezza e concorrenza nelle basi di dati
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D3 Sicurezza e concorrenza nelle basi di dati.
Moodle: corso base BENVENUTI!
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Piattaforma Telematica Integrata Firma Digitale
1 2 Autoregistrazione – Nuovo Utente Lutente completa la procedura di autoregistrazione inserendo a sistema i dati anagrafici per ottenere le credenziali.
Sicurezza II Prof. Dario Catalano Autentica di Umani.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Torino – 27 Gennaio 2005Seminario Gestire progetti e-learning Stanza di lavoro: SCUOLA VIRTUALE della P. A.
Per crittografia si intende la protezione
Nuove truffe on line Phishing.
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
17/12/02 1 Direzione Sviluppo Servizi su rete, Banche dati IRIDE Infrastruttura di Registrazione e IDEntificazione.
Utilizzo file.htaccess Consente di impostare laccesso ad una specifica pagina web solo a gli utenti AFS ENEA che hanno il permesso (protetta da login)
I social network e la privacy
TCP_Wrapper Le richieste per un determinato servizio (ad. es. telnet, ftp, rsh, etc.) vengono soddisfatte soltanto se lindirizzo IP del richiedente rientra.
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Procedura d'installazione e attivazione.
Inserire il proprio nome da iscritto e la propria password e cliccare su Login. Entrerete così nel Blog. Se non si è registrati cliccare su Non registrata.
Monitoraggio Pratiche Didattiche della provincia di Reggio Calabria Copyright©2007 DARGAL Web Solutions. È vietata la riproduzione anche parziale.
Dimostrazione funzionamento protezione a doppio fattore pagine web chiave hardware + login user-password Apertura pagina con chiave non connessa: non appare.
REGOLAMENTO DEL BLOG Delle semplici regole per non usare male delle risorse così importanti!
GUIDA ALL'UTILIZZO DI MOODLE PROFILO: STUDENTE. LOGIN E NAVIGAZIONE DELLA PIATTAFORMA Dopo aver digitato l'indirizzo vi troverete.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Registrazione Per accedere al portale e gestire i dati della propria Istituzione Scolastica, Ente o Associazione, ogni utente deve necessariamente compilare.
SERVIZIO EDI – Primo Accesso
Dati delle Pubbliche Amministrazioni e Servizi in Rete Prefettura di Reggio Calabria novembre 2010.
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Per impostare un account e quindi una password per lutilizzo di Windows, occorre andare su Start, Pannello di Controllo, Account Utente Cliccare su Modifica.
Come registrarsi al portale SINTESI come Datore di lavoro: Cliccare su REGISTRAZIONE.
Mosè.
L’AUTENTICAZIONE DEI CITTADINI: DA E- GOVERNMENT AD E-DEMOCRACY
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
© 2012 Giorgio Porcu – Aggiornamennto 29/01/2012 C OLLABORAZIONE Excel Avanzato.
UML.
Active Directory e Gestione Utenti di Valerio Di Bacco.
L’Autenticazione Federata Settembre  FedERa è l’infrastruttura di Regione Emilia Romagna per l’autenticazione federata.  Attraverso FedERa tutte.
Universita’ degli Studi Roma Tre
ISTITUTO MAGISTRALE STATALE «M. IMMACOLATA» San Giovanni Rotondo (FG)
Version 1.0 Quick Guide 1.Cos’è e a cosa serveCos’è e a cosa serve 2.Come si presentaCome si presenta 3.Menù principaleMenù principale 4.ConfigurazioneConfigurazione.
Registro delle quote e delle emissioni - conti di deposito e adempimenti di legge Sito per gli Operatori -richiesta dell'autorizzazione.
Il Sistema Operativo Il Sistema Operativo è costituito dall’insieme dei programmi necessari per far funzionare tutto l’hardware del calcolatore e per nascondere.
Realizzato dagli stagisti media educator Per creare un utente andate su Amministrazione del sito -> Utenti -> Profili -> Nuovo utente. L'username.
Primi passi in Moodle ottobre 2011 Giuliana Zucchi.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D3 Sicurezza e concorrenza nelle basi di dati.
LA SICUREZZA INFORMATICA
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
IGP2 Corso Formazione Docenti. Cosa c’è di nuovo Stesso Social Più e-Learning.
INVALSI RESTITUZIONE ESITI DELLA RILEVAZIONE 2014.
ATTIVAZIONE CERTIFICATO FIRMA DIGITALE
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
NILDE UTENTI Come iscriversi a NILDE Utenti. PRIMO PASSO Per accedere al form d’iscrizione di NILDE utenti è necessario andare all’indirizzo:
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Strumenti di collaborazione e protezione dei file. Revisioni e commenti LA COLLABORAZIONE.
Cloud SIA V anno.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
Associazione Lombarda Bande Amatoriali. GESTIONALE.
Guida per l’accesso al Processo Civile Telematico Collegarsi al sito ed effettuarehttp://portalearchteramo.visura.it.
Identità Digitali Rappresentanti del personale in assemblea a ROMA 9/10 giugno 2015 Daniela, Enrico e Silvia.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Incontro di formazione all’uso del registro elettronico
Transcript della presentazione:

Integrità: Non vogliamo che utenti esterni modifichino e inviino dati. Confideziatlità : Accesso ai dati solo a utenti identificati Disponibilità: Soddisfare le richieste degli utenti

Autenticazione: si tratta di associare ad un utente la sua identità. Autorizzazione: si tratta di associare ad un utente la sua identità. Protezione : bisogna mettere in pratica delle restrizioni: ovvero, si tratta di impedire effettivamente l’accesso alle risorse agli utenti non autorizzati.

Basata su: Password: qualcosa che l’utente conosce. impronte digitali, timbro vocale o la lettura della retina: qualcosa che l’utente è.

Il metodo più comune di login è caratterizzato da un nome utente chiamato username e da una password.