1 Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione L’INTEGRITA’ DEI DATI Alessandro Casacchia Centro Tecnico per la Rete Unitaria della.

Slides:



Advertisements
Presentazioni simili
Linux e la sicurezza Computer crimes e tutela della privacy
Advertisements

Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
La sicurezza dei sistemi informatici
1 CONVEGNO SOCI ANSSAIF settembre 2004 Golg Hotel Acaya (Lecce) Paolo Giudice (CLUSIT, ANSSAIF, CLUSIS, CISCA) Lassicurazione come trasferimento.
Informatica e Telecomunicazioni
Virus Informatici.
Le tecnologie informatiche per l'azienda
LA SICUREZZA INFORMATICA
Luigi PAVANI ICT Services Department Manager RINA SpA
Seminario Sicurezza 2003/04 Pozzo Matteo
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Le prestazioni (velocità) di un singolo disco sono limitate dalla tecnologia usata, -per aumentare le prestazioni si può pensare di far operare in parallelo.
3° Conf. attuazione e-gov– 30 giugno 2005 CARTE DIGITALI PER LACCESSO AI SERVIZI ON LINE, G. Manca CARTE DIGITALI PER LACCESSO AI SERVIZI ON LINE Giovanni.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Informatica (Telecomunicazioni). Classe 3^ Informatica Linguaggio C.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
VIRUS Tassonomia & analisi. Luca Dominici.
Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Avvisi ai naviganti: promesse e pericoli della Rete.
Netiquette Etica e norme di buon uso dei servizi di rete Tratto dal sito ufficiale
PROSPETTO INFORMATIVO Servizio Politiche per il lavoro Provincia di Torino Redazione a cura di Busso Diego – Ufficio Servizio Lavoro -
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
INTERNET.
Informatica e Diritto122/04/2008 Diritto dautore È attribuito ad un software per garantire la proprietà intellettuale al suo ideatore. La normativa che.
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Dicembre 2001Convegno RINA –Milano © Danilo Bruschi 1 Il problema e le norme sulla sicurezza Danilo Bruschi Università degli Studi di Milano CERT-IT CLUSIT.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
Le reti di calcolatori ©Apogeo 2004.
prof. Antonella Schiavon ottobre 2009
© 2012 Giorgio Porcu – Aggiornamennto 29/01/2012 C OLLABORAZIONE Excel Avanzato.
Reati informatici Dario Zucchini.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
1 FATTURAZIONE ELETTRONICA “PA” & CONSERVAZIONE DIGITALE A NORMA CONSERVAZIONE DIGITALE SOSTITUTIVA IL RESPONSABILE DELLA CONSERVAZIONE ​​ Definizione.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
Computer crimes: responsabilità penali in internet
La conservazione dei documenti informatici delle pubbliche amministrazioni Agenzia per l’Italia Digitale Roma, 27 maggio 2015.
UNITA’ 02 Malware.
Istituto Tecnico Industriale Don Orione Fano
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
La conservazione dei documenti informatici delle pubbliche amministrazioni Enrica Massella Ducci Teri Roma, 27 maggio 2015.
Roma – 9 maggio 2005La Sicurezza informatica nella P.A.: strumenti e progetti Continuità Operativa per le PA Gaetano Santucci CNIPA Responsabile Area Indirizzo,
Sicurezza e attacchi informatici
IT SECURITY Concetti di Sicurezza
Cloud SIA V anno.
ISIA Duca degli Abruzzi a.s. 2010/2011 prof. Antonella Schiavon
Lezione Virus Informatici
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Ing. Monica Summa Camera di Commercio di Napoli 1 “ La gestione in sicurezza delle attrezzature: aspetti generali ed applicativi ” Sala Consiglio Camera.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi Minacce alla sicurezza ed alla integrità dei dati.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

1 Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione L’INTEGRITA’ DEI DATI Alessandro Casacchia Centro Tecnico per la Rete Unitaria della PA V. Isonzo, 21b Scuola Superiore della Pubblica Amministrazione 12 dicembre 2000

2 La sicurezza delle reti La sicurezza nella Rete Unitaria Garantire l’integrità dei dati Assicurare i livelli di sicurezza La certificazione delle chiavi e la firma digitale

3 Perché proteggere i dati perché “ mentre prima il valore di un’azienda poteva essere misurato in base all’ingenza dei beni durevoli (edifici, macchinari, materie prime), nell’Information Age la valutazione si basa sulle idee, sulla sagacia percettiva e, soprattutto, sulle informazioni inserite nelle banche dati che costituiscono, quindi, il capitale aziendale.” (Alvin Toffler) per gli obblighi derivanti dal trattamento dei dati personali

4 TIPOLOGIE DI ATTACCANTI (I) Hacker Penetrazione delle difese informatiche con/senza danneggiamento Furto di dati Vandalismo Truffatore informatico Frodi finanziarie Spionaggio industriale Estorsioni

5 TIPOLOGIE DI ATTACCANTI (II) Produttore di virus Contaminazione di dati Distruzione di dati Hactivist sabotaggio di dati, reti, sistemi etc. a carattere dimostrativo con forti connotazioni politiche Cyberterrorista attacchi ai dati, reti, sistemi con l’intento di diffondere panico tra la popolazione

6 Tipologie di attacco (I)

7 I VIRUS Un virus informatico è un insieme di istruzioni che possono costituire un programma autonomo ovvero essere inserite all’interno di un programma lecito che ignora di essere il portatore del virus stesso (annidamento in programmi eseguibili). Un virus informatico ha la proprietà di potersi autoriprodurre. Un virus è di norma costituito di due parti: la parte responsabile dell’autoriproduzione e la parte responsabile delle azioni dannose.

8 Dove si annidano i virus (I) S.O. Dos/Win 3.x 1. loader principale 2. Kernel (IO.sys, MSDOS.sys) 3. COMMAND.COM 4. nei file.exe e.com 5. nei driver.drv e.sys 6. nei file.dll e.ovl

9 Dove si annidano i virus (II) Ambiente OFFICE 1. Nelle Macro inserite nei file.doc 2. Nel codice javascript, VBS, java e Activex all’interno di documenti HTML 3. Nei file NORMAL.DOT 4. Nelle Macro inserite nei file.XLS 5. Nei file.ZIP

10 Classificazione dei virus 1. BOOT Infector 2. Generic Application Infector (DOS, WIN3.x,WIN95/98, WINNT, OS/2, Unix) 3. Macro Virus 4. Java/ActiveX Virus 5. Internet Worms 6. Trojan Horses / Logic Bomb 7. Hoaxes

11 Boot Infector Questi virus utilizzano il settore di bootstrap del S.O.. Al momento dell’attivazione il virus prende il controllo del computer trasferendosi nella RAM prima del S.O. acquisendo il controllo sulle supervisor call e quindi sulle risorse. In tal modo si riproduce sui dischi del computer infettato. Generic Application Infector questi virus sono quelli che infettano i file.EXE,.COM,.DLL,.OVL, etc.

12 Macro Virus Utilizzano le potenzialità offerte dai linguaggi di macro (p.e. il MS Visual Basic for Application di Word). Lo svantaggio presentato da questa categoria è di essere application dependent e non O.S. dependent e quindi di poter girare sotto S.O. diversi. Es. “I Love You”

13 Java/ActiveX virus rientrano in questa categoria i virus scritti con tecnologia java, javascript o ActiveX. Internet Worms La categoria di virus internet più antica. Sono virus il cui scopo principale è la propagazione in rete al fine rallentarne le prestazioni.

14 Trojan Horses I cavalli di Troia sono programmi che hanno funzioni illecite nascoste all’interno di un programma apparentemente lecito (p.e. uno screen saver). Un esempio noto è BackOrifice prodotto dall’associazione The cult of the dead cow. Logic Bomb Le bombe logiche sono varianti dei Trojan con attivazione su base evento.

15 Hoaxes Sono dei falsi virus (generalmente delle mail) che annunciano l’esistenza di presunti virus. Il vero scopo è provocare una perdita di tempo nel lettore (che dovrà verificare la veridicità della mail, etc.)

16 La Diffusione dei Virus

17 Legislazione di riferimento L. 547/93 ha modificato l’art. 615/quinques del Codice Penale : “chiunque diffonde comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire 20 milioni.”

18 Siti di riferimento Symantec: Micro Trend Computer Associates McAfee

19 Disaster Recovery Plan (I) IL DRP è una parte del Business Continuity Plan. Il BRP tiene conto delle sole risorse informatiche e dell’organizzazione ad esse connesse, necessarie per i processi da ripristinare.

20 Disaster Recovery (II) Una metodolgia comune per la definizione del BPR prevede 6 fasi: fase 0 - identificazione dei parametri rilevanti fase 1 - definizione dei requisiti fase 2 - progettazione di dettaglio del piano fase 3 - assistenza al rilascio del piano fase 4 - test preoperativi fase 5 - test operativi periodici