LA SICUREZZA INFORMATICA

Slides:



Advertisements
Presentazioni simili
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Advertisements

Informatica Modulo 6 – Voce via internet. VoIP Con Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, si intende una tecnologia che rende.
Corso aggiornamento ASUR10
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
Le tecnologie informatiche per l'azienda
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Pagina 1 PRESENTAZIONE DELLA POSIZIONE ESPRESSA DA TIM NELLA CONSULTAZIONE PUBBLICA SU ENUM Napoli, 4 novembre 2003.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
Per crittografia si intende la protezione
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
Chiocciola S.r.l. – Riproduzione vietata – Guarene, 24 maggio 2006 Dal 1996… un obbiettivo strategico: la sicurezza a 360° LUCIANO CORINO Chiocciola Consulting.
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
La tutela dei dati personali
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Lo sviluppo del progetto informatico
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
La sicurezza delle reti informatiche : la legge sulla Privacy
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Campagna europea sulla valutazione dei rischi Errori frequenti nella valutazione dei rischi.
Ogni cosa che facciamo influisce sull’ambiente
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Azienda Ospedaliera San Giovanni Addolorata: Compiti dei responsabili e referenti privacy Avv. Giovanni Guerra.
COS'E' N.O.G.(New Ocr Generation) Il programma N.O.G. permette di convertire un documento strutturato (un PDF, ma non solo) come una fattura, bolla, modulo.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
LA SICUREZZA INFORMATICA
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
Presentazione.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Dott. Giorgio Martiny Direttore Generale ASL4 Chiavarese Regione Liguria ForumPa 2004 Roma, 12/05/2004.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
La sicurezza informatica
Realizzato da: Ivana Gambino
La Sicurezza informatica
La Sicurezza Informatica
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Master MATITCiclo di vita del Sistema Informativo1 CICLO DI VITA DEL SISTEMA INFORMATIVO.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Sicurezza Informatica
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
Sicurezza e attacchi informatici
Acceptable Use Policy (AUP) La Rete Italiana dell'Università e della Ricerca, denominata comunemente "Rete GARR", si fonda su progetti di collaborazione.
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Le TIC nella didattica appunti-spunti di riflessione
ECDL European Computer Driving Licence
Le basi di dati.
9 marzo Monitoraggio e controllo Il contesto normativo.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Revisione Aziendale Lezione del Il Sistema di controllo interno.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Lezione Obiettivo della lezione Analizzare lo strumento “codice etico” approfondendone limiti e criticità. Struttura della lezione - definizione di codice.
Transcript della presentazione:

LA SICUREZZA INFORMATICA

Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti in esso. Per evitare la perdita dei dati, ad intervalli regolari, effettuavamo il Backup per prevenire perdite nel caso in cui si fosse verificato un mal funzionamento del computer. L’utilizzo di Password all’avvio del computer ci garantisce una garanzia contro l’accesso da parte di terze persone.

Possibilità di divulgazione non autorizzata di informazioni Con il nascere e il diffondersi delle reti informatiche, “Internet” iniziarono a crearsi problemi dovuti a: Minacce di intrusione Possibilità di divulgazione non autorizzata di informazioni Interruzione e distruzione di servizi offerti dall’utenza Con il nascere di questi problemi, i legislatori dei paesi più industrializzati, sentirono la necessità di istituire un settore specifico che si occupasse della sicurezza, del trattamento e della salvaguardia degli strumenti informatici e delle informazioni in esse contenute. Argomenti

Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione Crittografia Autenticazione Protezione dei Dati Le Minacce

La Sicurezza Informatica La sicurezza delle informazioni è una componente della sicurezza dei beni in generali. Qualunque programma che si occupi della sicurezza delle informazioni, deve perseguire 3 obiettivi fondamentali: La Disponibilità L’ Integrità La Riservatezza link

La Disponibilità La disponibilità è il grado in cui le informazioni e le risorse informatiche sono accessibili agli utenti che ne hanno diritto, nel momento in cui servono. Per impedire che i dati siano accessibili, si deve tener conto: Delle Condizioni Ambientali (energie, temperature, umidità, atmosfera) Delle Risorse hardware e software (guasti, errori, blackout, disastri) Di Attacchi esterni (provenienti ad esempio da internet ) link

L’integrità L’ integrità per ciò che riguarda le informazioni, è il grado in cui le informazioni devono essere : Corrette Coerenti Affidabili L’ integrità per ciò che riguarda le risorse informatiche, è il grado in cui le risorse devono avere : Completezza Coerenza Buone condizioni di funzionamento link La sicurezza

L’ integrità, per ciò che riguarda l’ hardware e i sistemi di comunicazione, consiste : - Nella corretta elaborazione dei dati - In un livello adeguato di prestazioni - In un corretto instradamento dei dati. L’ integrità per ciò che riguarda il software riguarda: - La completezza e la coerenza dei moduli del sistema operativo e delle applicazioni - La correttezza dei file critici di sistema e di configurazione link

La Riservatezza La riservatezza consiste nel limitare l’accesso alle informazioni e alle risorse informatiche alle sole persone autorizzate. Si applica sia all’archiviazione, sia alla comunicazioni delle informazioni. link La sicurezza

Gestione del Rischio Adesso esamineremo i rischi connessi ai vari aspetti di sicurezza delle informazioni analizzando: I Beni da Difendere Gli Obiettivi di Sicurezza Le Minacce alla Sicurezza La Vulnerabilità dei Sistemi Informatici L’Impatto Causato dall’Attuazione delle Minacce Il Rischio link

1. Beni da Difendere Il bene in genere è qualsiasi cosa materiale e immateriale che ha un valore e che deve essere difeso. I beni di un azienda sono: Le risorse informatiche Il personale (utenti, amministratori, addetti alla manutenzione) Le informazioni La documentazione L’immagine dell’azienda I beni di un individuo sono: Informazioni personali La privacy Gestione del rischio

2 .Obiettivi di Sicurezza Gli obiettivi di sicurezza sono il grado di protezione che si intende attuare per i beni in termini: Disponibilità Integrità Riservatezza I beni si classificano in categorie e ad ognuno si assegna il tipo di sicurezza: Per le password e i numeri di identificazione il requisito per raggiungere l’obiettivo è la Riservatezza Per le informazioni contabili di una banca i requisiti richiesti sono: Disponibilità, Integrità e Riservatezza Per le informazioni pubblicate sul sito web i requisiti sono: Disponibilità e Integrità Gestione del rischio

3. Minacce alla Sicurezza Una minaccia è un azione: potenziale, accidentale e deliberata che può portare alla violazione degli obiettivi di sicurezza. Le minacce possono classificarsi in: Naturale, Ambientale e Umana Minaccia Deliberata Accidentale Ambientale Terremoto x Inondazione Bombardamento Furto Temperatura alta o bassa Guasto Hardware Errori software Errori utenti Accesso illegale alla rete Gestione del rischio

4. Vulnerabilità dei sistemi informatici La vulnerabilità è un punto debole del sistema informatico che se colpito da una minaccia, porta a qualche violazione degli obiettivi di sicurezza. Una vulnerabilità non causa una perdita di sicurezza ma è la combinazione tra vulnerabilità e minaccia ha determinare la possibilità di violazione degli obiettivi di sicurezza. Ad esempio: se un computer utilizzato per la contabilità di un azienda non è protetto da firewall e antivirus ed è anche privo delle patch sarà vulnerabile, mentre se viene tenuto al sicuro e viene usato solo dal titolare che evita il collegamento ad internet allora il computer potrà funzionare senza nessun pericolo di essere colpito. Gestione del rischio

5. L’impatto causato dall’attuazione delle minacce L’impatto si ha quando la minaccia colpisce il sistema e dipende dal valore del bene e dalla violazione degli obiettivi di sicurezza. Esempio: se un titolare di un ‘azienda senza protezione collega il suo portatile ad internet aprendo un e-mail,rischia d’infettare tutto il sistema di rete aziendale. In questo caso il titolare dell’azienda è l’agente (cioè colui che ha attuato la minaccia),la vulnerabilità è la conseguenza della cattiva configurazione del portatile per la mancata istallazione di antivirus e firewall,la minaccia è data dalle cattive abitudini e incompetenze del titolare. Questo causerebbe il blocco temporaneo della rete e dei computer ad esse collegate, causando anche la perdita di dati e la reinstallazione del software. Gestione del rischio

6. Il Rischio Il rischio è tanto maggiore quanto è l’impatto che l’ha causato e l’alta probabilità che esso si verifichi. Il rischio puo’ essere definito l’insieme della gravità dell’impatto cioè la conseguenza di un evento dannoso che porta al riverificarsi del danno. I rischi possono classificarsi in: Analisi del rischio (in questa fase si classificano le informazioni e le risorse soggette a minacce e vulnerabilità e si identifica il livello di rischio associato ad ogni minaccia) Controllo del rischio (in questa fase vengono individuate le modalità che l’azienda intende adottare per ridurre i rischi associati alla perdita della disponibilità delle informazioni e risorse informatiche e della integrità e della riservatezza dei dati e delle informazioni. Gestione del rischio

Organizzazione della Sicurezza La sicurezza delle informazioni è il risultato di un insieme di processi a vari livelli dell’organigramma aziendale. Per ottenerla non sono solo sufficienti nuove tecnologie e strumenti ma occorre creare un organizzazione per la sicurezza che assuma la responsabilità di quanto attiene alla sicurezza e coinvolga l’intera struttura aziendale in modo che tutto il personale contribuisca al disegno generale. L’organizzazione della sicurezza parte dall’alto dove gli obiettivi e le politiche di sicurezza vengono definiti dal Top Management, il primo compito incaricato al gruppo di sicurezza è quello di inquadrare l’azienda in base al modello di attività, all’esposizione ai rischi a alla dipendenza della infrastruttura informatica e di comunicazione. link

Standard ed enti di standardizzazione Gli enti di standardizzazione sono organizzazioni di natura molto differente che coprono aspetti diversi a secondo dei casi. Emettono norme e linee guida per la realizzazione di prodotti, processi e servizi, svolgono attività come la pubblicazione di documenti. Tipi di enti: - ITU “organizzazione ONU dove governi e settore privato coordinano le reti e i servizi globali di telecomunicazioni”

ISO “è la maggiore organizzazione internazionale, comprende anche enti di standardizzazione nazionale” - IEFT “Internet Engineering Task Force” link

La Crittografia Questa parola deriva dal greco Krypts “nascosto” e Graphein “scrivere”. È la scienza che fa uso della matematica per decifrare e cifrare dati, non nasconde un messaggio ma studia come nascondere il significato o il contenuto in modo che risulti comprensibile solo al destinatario stabilito dal mittente. Le tecniche crittografiche permettono: - di trasformare dati e informazioni a chiunque non sia autorizzato.

Impedisce ad estranei di alterare i dati - Garantisce l’autenticità dei dati Esistono due tipi di crittografia: CRITTOGRAFIA SIMMETRICA