I futuri scenari della sicurezza informatica Danilo Bruschi Dip. Informatica e Comunicazione Università degli Studi di Milano.

Slides:



Advertisements
Presentazioni simili
Progetto e-citizen Agostina Betta Direzione generale centrale organizzazione, personale, sistemi informativi e telematica.
Advertisements

Gestione dei laboratori
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Anthony Cecil Wright Roma, 20 Giugno 2006 Prima indagine sul Phishing in Italia.
SERVIZIO POLIZIA POSTALE
Virus Informatici.
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
1 Modellare le infrastrutture critiche Giovedì 25 settembre 2008 Salvatore Tucci Presidente AIIC Ordinario di Calcolatori Elettronici Università di Roma.
LA SICUREZZA INFORMATICA
Nuove tecnologie al servizio dei cittadini e delle imprese. Giovanni Ferrero Provincia di Torino.
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
Strategie per la sicurezza degli host e la sorveglianza delle reti Danilo Bruschi Mattia Monga Dipartimento di Informatica e Comunicazione Università degli.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
FONDAMENTI DI INFORMATICA III A2-1 CARATTERISTICHE E MODELLIZZAZIONE DEL LAVORO DUFFICIO Argomento 2.6 CARATTERISTICHE E MODELLIZZAZIONE DEL LAVORO DUFFICIO.
Danco Singer Larga Banda Master in Editoria Multimediale La velocità di trasportare contenuti.
Temi che affronteremo: 1. Il Mercato 2. Produrre Multimedia 3. Il processo produttivo 4. Nuova e vecchia editoria 5. Nuovi modelli di business 6. E-Book.
Danco Singer Larga Banda Master in Editoria Multimediale La velocità di trasportare contenuti.
Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni
Lezione 20. On Line E il nucleo centrale di tutta la trasformazione Anche se esiste - almeno concettualmente - da molti anni (Arpanet 1969 – http 1991.
Introduzione alla sicurezza informatica
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
Programmazione ……. verso lAccordo di Partenariato Tavolo A PROPOSTE su OT2 AGENDA DIGITALE Roma, 21 febbraio 2013.
Il diritto alla riservatezza in relazione ai diritti digitali
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
Recenti sviluppi della sicurezza ICT
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
+ eLogic Incontri 2013: #NextToYou eLogic S.r.l. Anno di fondazione: 2001Numero di addetti: 18 Fatturato 2012: Clienti: circa 150.
Norman Security Suite Sicurezza premium facile da usare.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
I Rischi dei Social Network
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Istruzione,Ricerca ed Open Access Il Sapere tra libertà, limiti e diritti Esperienze Scolastiche Relazione Dirigente Scolastico Giancarlo Marcelli.
Le ICT nella PA Lucio Picci Università di Bologna Roma, 30 gennaio 2012.
Dicembre 2001Convegno RINA –Milano © Danilo Bruschi 1 Il problema e le norme sulla sicurezza Danilo Bruschi Università degli Studi di Milano CERT-IT CLUSIT.
Marketing e cittadino cliente: un benchmark internazionale delle strategie di innovazione nei servizi delle pubbliche amministrazioni Parma, 2 marzo 2010.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
È una raccolta di risorse Internet per la didattica, selezionate e organizzate in una rassegna vasta, aggiornata quotidianamente a libero accesso, per.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Le ragioni della neutralità del trasporto di informazioni Associazione Provider Indipendenti Ing. Dino Bortolotto Milano, 12 novembre 2011.
L’ADVERGAME: QUANDO LA PUBBLICITÀ DIVENTA UN GIOCO
LO SPORTELLO UNICO DELL’ EDILIZIA
JULIAN ASSANGE: VIAGGIO ATTRAVERSO VICENDE PERSONALI, IDEOLOGIE E TECNICHE COMUNICATIVE DELL’UOMO CHE HA SVELATO I SEGRETI DEL MONDO. U NIVERSITÀ DEGLI.
SPORTELLO PER IL COMMERCIO E I PUBBLICI ESERCIZI.
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Andiamo in laboratorio 7-10 giugno 2010 “Scuola e famiglia insieme per tutelare la Net-generation” Laboratorio III 16 IPSIA “A. Castigliano” - ASTI Stella.
MASeC: un’infrastruttura ad agenti mobili per l’e-commerce Diego Ruotolo Università degli studi di Bologna, A.A
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Sicurezza e attacchi informatici
ECDL European Computer Driving Licence
Hacker ed i Social Network
PIANO DI ATTUAZIONE DEL PNSD A CURA DELL’INSEGNANTE A.D. CLAUDIA MORESCHI.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Politiche per l’innovazione e digitalizzazione del paese Nicoletta CORROCHER CRIOS, Dipartimento di Management & Tecnologia Università Bocconi Milano PROGRAMMA.
Internet Day… Elaborato presentato da Giuseppe Tuccillo, classe 2°R, in occasione d ell’Internet Day.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Proposta di Bilancio 2016.
Transcript della presentazione:

I futuri scenari della sicurezza informatica Danilo Bruschi Dip. Informatica e Comunicazione Università degli Studi di Milano

Roma 06/2004 Sommario Breve rassegna dei principali attacchi in rete Scenari futuri Breve rassegna sulle strategie introdotte per far fronte al problema Analisi delle strategie Nuove proposte Conclusioni

Roma 06/2004 Passato Attacchi a siti istituzionali e grandi aziende (Internet worm, Citibank, DoD, CIA ecc.) Hacker i protagonisti della scena Molti attacchi distruttivi Virus relativamente lenti a diffondersi e particolarmente distruttivi

Roma 06/2004 Presente Relativo abbandono degli attacchi in stile hacker Molti virus Molti veloci ma poco distruttivi Alcuni lenti ma molto distruttivi Graduale abbandono della come meccanismo di infezione Crescente numero di sistemi utenti obiettivo di intrusione Diffusione di spyware Digital Identity theft

Roma 06/2004 FUTURO Il virus perfetto: molto veloce e distruttivo, che possa distruggere la rete prima che sia individuato il suo antivirus I nuovi obiettivi degli attacchi informatici: Singoli ed i loro dati personali Singoli ed i loro sistemi Le nuove tecnologie: PDA, cellulari, Wi-Fi, elettrodomestici

Roma 06/2004 Strategie - Passato Molta enfasi sulla repressione: Leggi e convenzioni sul cybercrime Leggi e convenzioni sui diritti dautore in rete Molta enfasi sullimposizione: legge sulla privacy Invio bilanci on-line Abbastanza enfasi sulla risposta: CERT

Roma 06/2004 …ma il bit non è latomo (I) La repressione non è efficace: Nascondere le proprie tracce in rete non è difficile Avere false identità in rete non è difficile Limposizione è diseducativa Rallenta il processo di apprendimento Allontana lutente dalle tecnologie

Roma 06/2004 …ma il bit non è latomo (II) La rivoluzione informatica ha sconvolto i paradigmi di riferimento e se nellera dellatomo repressione e imposizione potevano essere efficaci Nellera del bit Prevenzione, Sensibilizzazione e Formazione assumono un ruolo preponderante

Roma 06/2004 Prevenzione (privacy) Il problema non è solo proteggere i dati raccolti, ma evitare che si raccolgano Tutti i servizi informatici hanno bisogno di una identificazione? Sulla rete è possibile fare acquisti in maniera assolutamente anonima (digital cash) Esistono sistemi per accedere a servizi a pagamento in modo anonimo (Anonymous credential Esistono sistemi per accedere in modo autorizzato e anonimo a qualunque servizio di rete

Roma 06/2004 Prevenzione (security) Ogni PC (specialmente se connesso in banda larga) è oggi una potenziale arma Sulla base di questa considerazione abbiamo sviluppato un sistema per disarmare i computer Il sistema rende innocuo un qualunque PC Basato sul principio proteggi gli altri da te stesso invece che proteggiti dalla rete Ha ricevuto molta attenzione dalla comunità scientifica internazionale

Roma 06/2004 Il problema è la governance Viviamo in una fase storica in cui ad un mutamento della società verso una società del bit, non è ancora corrisposto un mutamento della classe dirigente (gran parte) verso la BIT GENERATION Il risultato: Difficoltà nello sfruttamento delle potenzialità delle nuove tecnologie Difficoltà nel predisporre progetti innovativi Uso poco appropriato delle tecnologie Arretratezza della società civile

Roma 06/2004 Conclusioni Technological progress is like an axe in the hands of a pathological criminal Albert Einstein