Istituto di Scienze Radiologiche - Chieti

Slides:



Advertisements
Presentazioni simili
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Advertisements

Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Archiviazione di sicurezza dei dati e ripristino degli archivi
Modulo 1 – Ambiente di lavoro Windows 7
Cos'è una memoria? MEMORIA
Virus Informatici.
INTERNET: RISCHI E PERICOLI
Le tecnologie informatiche per l'azienda
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
LA SICUREZZA INFORMATICA
Informatica giuridica Hardware e software: glossario Lucio Maggio Anno Accademico 2000/2001.
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Protezione dai disastri. Sommario I disastri in una rete I disastri in una rete Disastri hardware e software Disastri hardware e software Il ruolo di.
Università degli Studi di Bergamo Facoltà di Lingue e Letterature Straniere Facoltà di Lettere e Filosofia A.A Informatica generale 1 Appunti.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Informatica giuridica Hardware e software: glossario Lucio Maggio Anno Accademico 2001/2002.
ERGO…NOMIA RIMEDI Usare sedie regolabili in altezza
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
ICT a Manutenzione ZERO Quante volte vi è capitato di accendere i computer e di riscontrare.
SICUREZZA INFORMATICA
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
ISTITUTO COMPRENSIVO “E
Struttura di un calcolatore 1 Informatica (SAM) - A.A. 2010/11.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
Prima cerano i calcolatori (costosi e per pochi) Poi vennero i terminali (una sola applicazione per tanti) Poi arrivarono i PC (un calcolatore per tutti)
Corso base per l’utilizzo del PC e della posta informatica
Tipologie di computer Prof. Vinicio Salvato.
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
Laboratorio Informatico: RETI E INTERNET I
Un servizio indispensabile per la VOSTRA IMPRESA !
La sicurezza delle reti informatiche : la legge sulla Privacy
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Seconda parte … Winzip Terminale Opac/DUO Newsgroup Virus e protezione dei dati … Power Point.
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Con il computer si impara meglio!
1 Il Sistema Operativo: Esempio n Le operazioni effettuate sembrano abbastanza semplici ma … n Provocano una serie di eventi in cui vengono coinvolte sia.
P.L. Fabbri Gli Hard Disks sono oggetti molto affidabili. Strategie di Backup dei dati … fino a che non si guastano !!!
STRUTTURA DI UN COMPUTER
Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Esempio di un volume RAID-5
WATCHDOG TIMER E’ un oscillatore interno al  C, ma indipendente dal resto dei circuiti, il cui scopo è quello di rilevare eventuali blocchi della CPU.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
UNITA’ 02 Malware.
Gestione Sicura dei Dati
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
Gestione sicura dei dati
Sicurezza e attacchi informatici
Istituto Comprensivo di Livigno BENVENUTI. Clemente Silvestri FONDAMENTI DI INFORMATICA.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
Simulazione Computer Essentials
Lezione Virus Informatici
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
ECDL European Computer Driving Licence
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Backup e Immagine del Sistema.
1 2 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA Sistema di autenticazione informatica 1.Il trattamento di dati personali con strumenti.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Concetti informatici di base. Concetti informatici di base Il computer o elaboratore è una apparecchiatura costituita da un insieme di dispositivi di.
Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015.
Vengono detti memorie di massa tutti i supporti (dischi e nastri) su cui vengono registrati dati, documenti e programmi che si vogliono conservare, sono.
Transcript della presentazione:

Istituto di Scienze Radiologiche - Chieti SICUREZZA DATI Dott. Danilo Pascali Istituto di Scienze Radiologiche - Chieti

VULNERABILITA’ DEI DATI cancellazioni accidentali dei file dell’archivio o del sistema problemi software virus furto dei dati guasti elettromeccanici del PC blackout elettrici incidenti vari (incendi, ecc.)

PREVENZIONE BACKUP ANTIVIRUS PASSWORD UPS MIRRORING

BACKUP copia di sicurezza

BACKUP RESTORE 1° TEMPO = BACKUP copia periodica dei dati danneggiamento dei file 2° TEMPO = RESTORE ripristino dell’ultimo backup

BACKUP cosa salvare? destinazione delle copie di sicurezza quando e come fare il backup?

COSA SALVARE intero contenuto dell’hard-disk del Server copie selettive (archivio del RIS)

DESTINAZIONE DEL BACKUP floppy hard-disk unità nastro, DAT dischi magneto-ottici CD-Rom

QUANDO E COME periodicità dell’operazione backup completo o incrementale

STRATEGIA TIPO backup a fine giornata su hard-disk di un terminale degli archivi del RIS masterizzazione dell’ultimo backup della settimana su CD-Rom archiviazione dei quattro backup settimanali su CD- Rom con l’etichetta del mese archiviazione a fine anno del solo ultimo backup su Cd-Rom con l’etichetta dell’anno corrispondente

QUINDI: pianificazione di una strategia sistematicità e rigore dell’operazione conoscenza perfetta del software di backup conservazione dei dischi di backup in luogo sicuro

VIRUS istruzione o codice che “inoculato” in un file può alterarne le caratteristiche e produrre danni.

CATTERISTICHE tipo di danno che possono provocare meccanismo di “contaminazione” dei file target, cioè tipo di file da colpire capacità di cambiare identità e caratteristiche nel corso della diffusione nei file

FALSO! hard-disk e memorie distrutte da virus BIOS danneggiati ed irrecuperabili distruzione dei dati dei CD-Rom

LA MAGGIOR PARTE DEI VIRUS SI LIMITA A DIFFONDERSI SENZA CREARE DANNI

CLASSIFICAZIONE DEI VIRUS IN BASE AL LORO COMPORTAMENTO DANNOSI: con effetti distruttivi e permanenti FASTIDIOSI: con effetti di disturbo ed effetti visivi e/o sonori INNOCUI: senza effetti rilevanti

VIRUS DANNOSI obiettivo = danno progressivo del software con conseguente blocco del sistema ed inutilizzazione dei programmi contenuti nell’hard-disk modalità = cancellazione, sovrascrittura, alterazione dei file più importanti di ogni singolo applicativo e del SISTEMA OPERATIVO

MODALITA’ DI DIFFUSIONE : AGENTE DI ORIGINE ESTERNA uso di dischetti e CD-Rom di incerta provenienza INTERNET potenziale veicolo di diffusione

RISOLUZIONE DEL PROBLEMA : ANTIVIRUS PREVENZIONE (antivirus, software garantiti) RIMOZIONE ATTIVA DOPO INFEZIONE

ANTIVIRUS specifico software in grado di segnalare ogni modifica dei file di un applicativo mediante allarmi visivi ed acustici, con eventuale riconoscimento del virus responsabile dotazione di un archivio contenente i nomi e le caratteristiche di tutti i virus conosciuti fino al momento dell’installazione dell’antivirus (NECESSITÀ DI CONTINUI AGGIORNAMENTI DELL’ANTIVIRUS) possibilità di effettuare SCAN o analisi dettagliata dell’hard-disk o floppy per cercare ed identificare possibili virus possibilità di eliminare il file infetto o rimuovere il virus tentando di recuperare il file

PASSWORD parola chiave senza la quale non è consentito l’accesso al sistema o ad un applicativo

STRATEGIA = creazione di differenti livelli di accesso esclusione degli estranei all’accesso al RIS accesso in rete consentito solo agli operatori del RIS accesso differenziato agli applicativi a seconda della qualifica e delle competenze dei singoli operatori garanzia che il lavoro di ogni singolo operatore sia protetto da possibili sovrascritture, modifiche, cancellazioni da parte di altri

IDENTIFICAZIONE DELLA FIGURA DI SYSTEM MANAGER operatore qualificato ed esperto in grado di accedere a tutte le risorse del RIS con funzioni di: manutenzione backup modifiche ed aggiornamenti del software creazione dei vari livelli di competenza e password

UPS (Uninterruptible Power Supply) Conosciuto come gruppo di continuità Funzione: controllare ed assicurare l’alimentazione del Server

STABILIZZAZIONE E FILTRO DELLA CORRENTE ELETTRICA evita picchi e cali di tensione al Server che ne danneggerebbero i circuiti interni

ALIMENTAZIONE ASSICURATA ANCHE IN CASO DI BLACK OUT alcune batterie all’interno dell’UPS suppliscono temporaneamente la corrente elettrica in caso di black-out, dando la possibilità all’operatore di chiudere e/o salvare i programmi e spegnere normalmente il Server.

CARATTERISTICHE potenza massima tempo massimo di autonomia tempo di intervento modalità di segnalazione dei guasti possibilità di cambiare le batterie a “caldo” tecnologia usata per la stabilizzazione supporto software per le procedure di shut-down automatico del sistema

MIRRORING Server costituito da due unità fisiche separate, funzionanti simultaneamente

1° Mirroring con due Hard-disk vantaggio = in caso di guasto elettromeccanico di un HD, l’altro continua a funzionare garantendo l’integrità delle procedure applicative svantaggio = virus, problemi di alimentazione del server, coinvolgono inevitabilmente tutti e due gli HD con perdita dei dati.

2° Mirroring con due Computer connessione mediante schede dedicate e cavo in fibra ottica per assicurare la contemporaneità delle operazioni due PC fisicamente separati garantiscono la continuità del lavoro in qualsiasi evento avverso di origine elettromeccanica

ORGANIZZAZIONE E SISTEMATICITA’ DELLE OPERAZIONI DI PREVENZIONE SOLO LA COMBINAZIONE DI DIFFERENTI TECNICHE NELLA PREVISIONE DI ALTRETTANTI EVENTI AVVERSI, POTRA’ GARANTIRE LA SICUREZZA E LA INTEGRITA’ DEI DATI

ORGANIZZAZIONE E SISTEMATICITA’ DELLE OPERAZIONI DI PREVENZIONE E’ INACCETTABILE DOVER PERDERE I DATI DI UN LAVORO DI MESI O ANNI PER UN PROBLEMA TECNICO