Realizzato da: Bosco Maria Angela La Sicurezza informatica.

Slides:



Advertisements
Presentazioni simili
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Advertisements

Informatica Modulo 6 – Voce via internet. VoIP Con Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, si intende una tecnologia che rende.
Informatica e Telecomunicazioni
Corso aggiornamento ASUR10
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
Le tecnologie informatiche per l'azienda
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
IL NOSTRO LABORATORIO. Di INFORMATICA..
Per crittografia si intende la protezione
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Chiocciola S.r.l. – Riproduzione vietata – Guarene, 24 maggio 2006 Dal 1996… un obbiettivo strategico: la sicurezza a 360° LUCIANO CORINO Chiocciola Consulting.
La tutela dei dati personali
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Ecdl modulo 7.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Privacy Trattamento dei dati sensibili
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Ogni cosa che facciamo influisce sull’ambiente
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Azienda Ospedaliera San Giovanni Addolorata: Compiti dei responsabili e referenti privacy Avv. Giovanni Guerra.
Creato da Riccardo Nuzzone
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
Integrità: Non vogliamo che utenti esterni modifichino e inviino dati. Confideziatlità : Accesso ai dati solo a utenti identificati Disponibilità: Soddisfare.
CORSO DI AGGIORNAMENTO ADEMPIMENTI PER LA TUTELA DELLA PRIVACY ANNO 2008.
Carta Regionale dei Servizi
Analisi e sperimentazione di una Certification Authority
LA SICUREZZA INFORMATICA
Presentazione.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
LA SICUREZZA INFORMATICA
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Realizzato da: Ivana Gambino
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
La Sicurezza Informatica
Sicurezza informatica
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Sicurezza Informatica
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
Acceptable Use Policy (AUP) La Rete Italiana dell'Università e della Ricerca, denominata comunemente "Rete GARR", si fonda su progetti di collaborazione.
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
ECDL European Computer Driving Licence
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Realizzato da: Bosco Maria Angela La Sicurezza informatica

Realizzato da: Bosco Maria Angela Circa 10 anni fa,l’uso del PC non comportava alla gente,il problema nella protezione dei dati contenuti all’interno di esso.Per evitare la perdita dei dati si utilizzava il Backup.Con la nascita e la diffusione d’INTERNET,nacquero i primi problemi dovuti a :  Minacce di intrusione  Possibilità di divulgazione non autorizzata di informazioni  Interruzione  Interruzione e distruzione di servizi offerti dall’utenza. I legislatori istaurarono un settore specifico dell’informatica denominato Sicurmatica che si occupasse delle norme inerenti:il trattamento e la salvaguardia degli strumenti informatici e delle informazioni in esse contenute. La Sicurezza Informatica

Realizzato da: Bosco Maria Angela Elenco degli argomenti Sicurezza Informatica Gestione del rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione Crittografia Autenticazione Protezione dati Le minacce

Realizzato da: Bosco Maria Angela La Sicurezza informatica La sicurezza delle informazioni è un elemento della sicurezza dei beni in generale.Qualunque programma,che si occupi della sicurezza delle informazioni,deve raggiungere 3 obbiettivi: 1.Disponibilità 2.Integrità 3.Sicurezza

Realizzato da: Bosco Maria Angela La Disponibilità Essa è il grado in cui le informazioni e le risorse informatiche sono accessibili agli utenti che ne anno diritto, nel momento in cui servono. Per impedire che i dati siano accessibili, si deve tener conto: delle condizioni ambientali; delle risorse hardware e software; di attacchi esterni.

Realizzato da: Bosco Maria Angela L’Integrità Le informazioni, nell’integrità devono essere:corrette,coerenti.affidabili. Per quanto riguarda le risorse informatiche, le risorse devono avere:completezza, coerenza,buone condizioni di funzionamento. Mentre l’integrità, per ciò che riguarda l’hardware e i sistemi di comunicazione, consiste: Nella corretta elaborazione dei dati In un livella adeguato di prestazioni In un corretto instradamento dei dati L’integrità per ciò che riguarda il software riguarda: La completezza e la coerenza dei moduli e delle applicazioni La correttezza dei file critici di sistema e di configurazione.

Realizzato da: Bosco Maria Angela La Riservatezza La riservatezza consiste nel limitare l’accesso alle informazioni e alle risorse informatiche alle sole persone autorizzate. Si applica sia all’archiviazione, sia alla comunicazione delle informazioni

Realizzato da: Bosco Maria Angela Gestione del rischio Adesso esamineremo i rischi connessi ai vari aspetti di sicurezza delle informazioni analizzando: I beni da difendere Gli obbiettivi di sicurezza Le minacce alla sicurezza La vulnerabilità dei sistemi informatici L’impatto causato dall’attuazione delle minacce Il rischio.

Realizzato da: Bosco Maria Angela Beni da difendere Un bene è qualsiasi cosa, materiale o immateriale che ha un valore e deve essere protetto. Nel campo della sicurezza delle informazioni i beni di un Azienda sono: Le risorse informatiche Il personale Le informazioni La documentazione L’immagine dell’azienda Nel campo della sicurezza delle informazioni, i beni di un individuo sono: Informazioni personali La privacy

Realizzato da: Bosco Maria Angela Obbiettivi di sicurezza Gli obbiettivi di sicurezza, sono il grado di protezione che si intende attuare per i beni in termini di:  Disponibilità  Integrità  Riservatezza I beni si classificano in categorie e ad ognuno di essi si assegna il tipo di sicurezza:  Per le password e i numeri di identificazione che riguarda la sicurezza è la riservatezza  Per le informazioni pubblicate sul sito web è la disponibilità e l’integrità.

Realizzato da: Bosco Maria Angela Minacce alla sicurezza Una minaccia è un azione:potenziale,deliberata.Essa può essere classificata:naturale,ambientale,umana. MINACCIADeliberataAccidentaleAmbie ntale Terremotox Inondazionexx Bombardamentoxxx Temperatura alta o bassaxxx Errori softwarexx Errori dell’utentexx Software dannosoxx Infiltrazione di retex

Realizzato da: Bosco Maria Angela Vulnerabilità dei sistemi informatici La vulnerabilità è un punto debole del sistema informatico. Una vulnerabilità non causa una perdita di sicurezza ma, è la combinazione tra vulnerabilità e minaccia che determina la possibilità che vengono violati gli obbiettivi i sicurezza.

Realizzato da: Bosco Maria Angela L’impatto causato dall’attuazione delle minacce L’impatto si ha, quando la minaccia colpisce il sistema. Esempio:Se il titolare di un azienda, connette il suo portatile ad internet, senza protezione e apre una infetta propagando l’ infezione alla rete aziendale, essa causerebbe il blocco temporaneo della rete e dei computer ad essa collegata.

Il rischio Esso è tanto maggiore quanto maggiore è l’ impatto che l’ha causato e l’alta probabilità che esso si verifichi. Possiamo definire il rischio come:l’insieme della gravità dell’impatto (conseguenza di un evento dannoso) e la probabilità che si verifichi l’evento dannoso. Possiamo classificare il rischio in due fasi:  Analisi del rischio  Controllo del rischio

Realizzato da: Bosco Maria Angela Analisi del rischio In questa fase si classificano le informazioni e le risorse soggette a minacce e vulnerabilità e si identifica il livello di rischio associato ad ogni minaccia.

Realizzato da: Bosco Maria Angela Controllo del rischio In questa fase vengono individuate le modalità che l’azienda intende adottare per ridurre i rischi associati alla perdita della disponibilità delle informazioni e risorse informatiche e della integrità e della riservatezza di dati ed informazioni.

Realizzato da: Bosco Maria Angela Organizzazione della sicurezza La sicurezza delle informazioni è il risultato di un insieme di processi ai vari livelli dell’organigramma aziendale. Non sono sufficienti solo strumenti e tecnologie per ottenere la sicurezza.Occorre,anzitutto creare un organizzazione per la sicurezza che assume la responsabilità di quanto ottiene alla sicurezza e coinvolga l’intera struttura aziendale. Uno dei primi compiti del gruppo incaricato nella sicurezza è quello di inquadrare l’azienda in base al modello di attività, all’esposizione ai rischi e alla infrastruttura informatica e di comunicazione.

Realizzato da: Bosco Maria Angela La Crittografia Il termine crittografia deriva dal greco, tradotto nascosto e scrivere.Essa serve per cifrare e decifrare dati. Il messaggio non viene nascosto ma è il suo significato che viene reso illeggibile. Con la decifratura il messaggio viene cifrato, con la cifratura rendiamo incomprensibile un testo detto in chiaro (testo standard) Esistono 2 tipi di crittografia:Simmetrica quando sia il mittente che il destinatario concordono quale tipo di algorittimo devono utilizzare.La chiave deve essere comunicata personalmente in modo chiaro dovrà essere mantenuta segreta.Asimmetrica quando si utilizzano 2 chiavi,una per la cifratura ed una per la decifratura e quindi avremo una chiave pubblica e una privata.

Realizzato da: Bosco Maria Angela Standard ed enti standardizzati Gli enti di standardizzazioni sono organizzazioni di natura molto differente che coprono aspetti normativi a secondo di casi.Alcuni enti di standardizzazione sono: ITU; è un organizzazione ONU dove governi e settore privato coordinano le reti e i servizi globali. ISO;è la maggiore organizzazione internazionale di standardizzazione e comprende gli enti nazionali di 14 paesi.

Realizzato da: Bosco Maria Angela AUTENTICAZIONE L’autenticazione è il riconoscimento della persona che accede ai dati.Vi sono diversi tipi di autenticazione:autenticazione locale utilizzata da un computer o un portatile;autenticazione indiretta usata nei moderni sistemi disribuiti per consentire l’accesso ai servizi di rete;autenticazione off- line utilizzata dai sistemi che utilizzano la chiave pubblica (PKI).I fattori di autenticazione sono divisi in 3 categorie:qualcosa che fai (password,pin.) ; qualcosa che hai (smart card, token);qualcosa che sei (impronte digitali,iride,volto, voce, retina)