Gestione sicura dei dati

Slides:



Advertisements
Presentazioni simili
. VANTAGGI E CARATTERISTICHE DEL SERVIZIO PAGHE ON LINE.
Advertisements

Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Magic Desktop Senza Segreti
Archiviazione di sicurezza dei dati e ripristino degli archivi
Modulo 1 – Ambiente di lavoro Windows 7
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Hard disk.
DAL MICROPROCESSORE AI SISTEMI EMBEDDED Informatica per lAutomazione II (Informatica B o II) Anno accademico 2008/2009 Prof. Giuseppe Mastronardi Ing.
Introduzione allo studio dell’informatica
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Introduzione allinformatica. Cosè linformatica ? Scienza della rappresentazione e dellelaborazione dellinformazione ovvero Studio degli algoritmi che.
La sicurezza degli impianti elettrici
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
INTRODUZIONE Il termine Informatica deriva dalla fusione dei termini INFORmazione autoMATICA si intende indicare la scienza che ha il compito di raccogliere,
Corso di abilità informatiche
Norman SecureBox Sincronizza * Archivia * Condividi * Collabora Archiviazione sicura su cloud per imprese.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
10 punti fondamentali su Windows originale Note legali Le informazioni fornite in questo documento rappresentano l'opinione di Microsoft Corporation sui.
Usare la posta elettronica con il browser web
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
MODULO 01 Il computer.
Il MIO COMPUTER.
PRESENTAZIONE di RICCARDO
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Corso base per l’utilizzo del PC e della posta informatica
PERCORSO DI FORMAZIONE UTILIZZO DEL COMPUTER 1° livello
DAGLI ARCHIVI AI DATABASE
Concetti di base sul Software dei PC Unitre Anno
2. Formattare il floppy disk Attualmente, tutti i floppy in commercio sono già formattati, ma può capitare di dover eseguire questa operazione sia su.
1. Per cominciare Le operazioni di base per utilizzare il computer sono: laccensione e lo spegnimento. Mentre laccensione del PC si ottiene premendo il.
Introduzione allinformatica Luigi Di Chiara Arci Solidarietà Napoli.
Internet Explorer I preferiti Stampa di pagine web Salvataggio di pagine web Copia di elementi di pagine web in altri applicativi.
MODULO 01 Unità didattica 05
NSEC Keepod. Protezione Continua dei Dati
P.L. Fabbri Gli Hard Disks sono oggetti molto affidabili. Strategie di Backup dei dati … fino a che non si guastano !!!
Formattazione, Partizioni e dischi
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Le “nuvole informatiche”
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Tecnologie Informatiche ed Elettroniche per le Produzioni Animali (corso TIE) CORSO LAUREA MAGISTRALE IN SCIENZE E TECNOLOGIE DELLE PRODUZIONI ANIMALI.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
UNITA’ 04 Uso Sicuro del Web.
Concetti di base Computer, HW e SW
Gestione Sicura dei Dati
CORSO INTERNET la Posta elettronica
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
Simulazione Computer Essentials
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
Le basi di dati.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Backup e Immagine del Sistema.
Test di preparazione all’esame E.C.D.L. CONCETTI DI BASE DEL PC.
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
Corso base Lezione 1: affrontare l'emergenza. Il pc è come una casa... Ogni parte ha una sua funzione e utilità...
L'ICT Le tecnologie dell'informazione e della comunicazione, in acronimo TIC (in inglese Information and Communications Technology, in acronimo ICT), sono.
TRASHWARE TRASHWARE e RICICLO INFORMATICO - Seminario di studiLecce, 12 Maggio 2009 Cosimo Durante.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Concetti informatici di base. Concetti informatici di base Il computer o elaboratore è una apparecchiatura costituita da un insieme di dispositivi di.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Vengono detti memorie di massa tutti i supporti (dischi e nastri) su cui vengono registrati dati, documenti e programmi che si vogliono conservare, sono.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Gestione sicura dei dati IT SECURITY Gestione sicura dei dati

Messa in sicurezza e salvataggio di dati La sicurezza fisica dei dispositivi informatici (computer, smartphone, dispositivi di memoria etc), è particolarmente importante non tanto per valore economico quanto per il loro contenuto: dati, software, informazioni aziendali, contatti, etc..

Le precauzioni per evitare di perdere i dati, o che vengano danneggiate o smarrite le apparecchiature sono: Installazione delle apparecchiature elettroniche aziendali in un unico locale soggetto a sorveglianza e con accesso strettamente limitato agli operatori. (le grandi aziende due siti uguali duplicate) Le apparecchiature presenti negli uffici (PC, stampanti…) vanno inventariate e controllate ogni anno

Le apparecchiature installate in luoghi frequentati dal pubblico e non sufficientemente sorvegliati dal personale addetto, vanno bloccate al banco (consolle, tavolo, altro) dove sono in mostra, utilizzando l’opportuno cavo di sicurezza che, nel caso dei PC portatili, termina con un lucchetto che si blocca nel guscio del PC stesso.

Nelle aziende viene programmata l’operazione di backup dal personale addetto, in modo da poter rispondere a qualsiasi richiesta di ripristino di dati persi. È ad esclusiva discrezione del singolo utilizzatore del PC effettuare copie di quanto riguarda la propria attività e che può andare smarrito o deteriorato, in modo da essere sempre pronto a ripartire con il lavoro, in maniera autonoma e professionale. Allo stesso modo si dovrebbe operare con il pc “casalingo” se questo non serve soltanto per la navigazione Internet

Le copie di backup più o meno periodiche riguardano, in genere: Dati finanziari frutto di elaborazioni proprie Risultati di ricerche e progettazioni, anche temporanee Nel browser se vengono attivati Segnalibri e Cronoloigia, si riesce a salire con immediatezza ai siti già frequentati.

Nelle aziende viene effettuato backup programmato effettuate a precisi intervalli di tempo. Tutte le grandi organizzazioni (banche, assicurazioni, ospedali), sono soggetti all’obbligo di legge della conservazione di dati per lunghi periodi (cinque-dieci anni), adottano per la procedura di backup i supporti a nastro magnetico: Compatti Velocità di scrittura Capacita (ultimi modelli DAT 4 fino a 4 GB) Riuso Economico

Le cartucce (i nastri) vengono conservati in un apposito contenitore ignifugo che va depositato in un locale sufficientemente distante dal luogo dove è installato il computer. La moderna tendenza, per le aziende senza vincoli di conservazione, è quello di utilizzare per il backup dischi in rete di grandi capacità oppure di ricorrere al backup programmato presso Service Provider che offrono il servizio di conservazione di dati in rete (storage network).

Gli utilizzatori del PC domestico effettuano la copia di backup su DVD o dispositivi USB. Gli ultimi SO danno la possibilità di effettuare delle copie di backup online. I dati locali vanno salvati con regolarità, altrimenti una volta persi,non possono essere recuperati. Talvolta anche ripercorrere tutto il percorso per poterli ricreare è impossibile perché frutto di eventi irripetibili.

Data l’importanza di tali operazione, tutti i sistemi operativi dispongono di un programma di backup (salvataggio) dei dati Per avere nuovamente la disponibilità di dati e file andati persi viene effettuata l’operazione di ripristino

Distruzione sicura Se un dispositivo elettronico che contiene una memoria di massa costituita da un disco magnetico si danneggia, prima di smaltirlo come rifiuto, occorre formattarlo eliminando qualsiasi tipo di dato aziendale o personale, poiché potrebbero essere recuperati da una spia digitale e i programmi commerciali potrebbero essere riusati, commettendo una violazione al contratto di vendita (EULA - End User License Agreement) che lega il software al compratore.

Quando le aziende rinnovano i computer spesso donano le apparecchiature funzionanti ad enti oppure organizzazioni. Prima di regalare l’hardware però occorre eliminare dal disco fisso tutto il contenuto: SO proprietario; Software d’ufficio proprietario; Dati personali: vanno assolutamente eliminati

Per eliminazione dei dati non s’intende cancellarli o sposarli nel cestino, vista anche la possibilità di recuperarli attraverso appositi software, ma andare a fare una formattazione completa del disco. La formattazione non cancella i dati: li distrugge, rendendoli irrecuperabili. Un sistema migliore è la scrittura del disco eseguita più volte, attraverso particolari programmi di cancellazione.

La distruzione dei dati non più utili è un compito importante tanto che il responsabile della sicurezza informatica ha un autentico terrore della “spia informatica”, sempre pronta a rovistare nel cassonetto dei rifiuti, pur di carpire segreti da rivendere. Allo scopo vengono adottati diversi provvedimenti:

I documenti cartacei vengono ridotte a striscioline o coriandoli, facendoli passare dentro apparecchiature “distruggi documenti”; Le memorie magnetiche vengono rese inservibili attraverso apparecchiature elettriche che generano un potente campo magnetico o vengono “martellate”, dopo essere state estratte dall’involucro che le protegge; I CD e i DVD al corredo delle apparecchiature non più utilizzabili sono resi inservibili deformandoli meccanicamente