Sicurezza e attacchi informatici

Slides:



Advertisements
Presentazioni simili
. VANTAGGI E CARATTERISTICHE DEL SERVIZIO PAGHE ON LINE.
Advertisements

Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
La riduzione dei privilegi in Windows
Corso aggiornamento ASUR10
INTERNET: RISCHI E PERICOLI
Le tecnologie informatiche per l'azienda
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
LA SICUREZZA INFORMATICA
La sicurezza nel mondo Social Network dei
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Istituto di Scienze Radiologiche - Chieti
Sistema Operativo Preparazione e prima fase di installazione del sistema Reperite tutti i driver più aggiornati per il vostro hardware scaricandoli da.
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Norman Security Suite Sicurezza premium facile da usare.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Configurazione di una rete Windows
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
Active Directory e Gestione Utenti di Valerio Di Bacco.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
LA SICUREZZA INFORMATICA
Le “nuvole informatiche”
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Lezione 2 PROTEGGERE IL PC.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
UNITA’ 02 Malware.
UNITA’ 03 Sicurezza in rete.
Gestione Sicura dei Dati
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
IT SECURITY Malware.
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
ECDL European Computer Driving Licence
I Sistemi Operativi. Che cosa sono? Il sistema operativo è un software di base che fa funzionare il computer. I Sistemi operativi più importanti sono:
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Hacker ed i Social Network
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
I sistemi operativi Funzioni principali e caratteristiche.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
Internet Day… Elaborato presentato da Giuseppe Tuccillo, classe 2°R, in occasione d ell’Internet Day.
Dal problema al programma – ciclo di sviluppo del software La scrittura del programma è solo una delle fasi del processo di sviluppo di un'applicazione.
L'ICT Le tecnologie dell'informazione e della comunicazione, in acronimo TIC (in inglese Information and Communications Technology, in acronimo ICT), sono.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
23 giugno Analisi dei Servizi al Cittadino Stato Avanzamento Lavori.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

Sicurezza e attacchi informatici Jacqueline Garcia Galdus cfp Anno scolastico 2014/2015

La sicurezza Informatica La sicurezza informatica è un problema sempre più sentito in ambito tecnico- informatico per via della crescente informatizzazione delle società e dei servizi. Molti Ex-hacker/Cracker sono dirigenti della sicurezza informatica presso aziende. Protezione degli attacchi informatici ottenuta su più livelli Livello fisico/materiale Livello Logico Server in luoghi più sicuri Autorizzazione nel sistema Aree dotate di videosorveglianza Proteggere i file con password

Sicurezza informatica passiva Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo; come per esempio l’utilizzo di porte blindate per le stanze dei server o i permessi tramite autenticazioni per entrare in locali protetti. Per una Password sicura ecco alcuni consigli… Password di 8 caratteri Caratteri speciali NON parole comuni Alternare maiuscole e minuscole Usare Psw diverse per ogni sito

Sicurezza Informatica attiva Per sicurezza attiva si intendono, invece , tutte quelle tecniche e gli strumenti medianti i quali le informazioni ed i dati di natura riservata sono resi sicuri, proteggendo questi da un NON autorizzato. Tipi di violazione che ci possono essere Tentativi di accesso a parti non autorizzate Accedere a risorse dove non si hanno i permessi Furto d’identità digitale

Hacking e le sue tipologie Hacking comprende una serie di attività perfettamente lecite , svolte anche a livello professionale, dove i sistemi informatici vengono sottoposti a specifici e costanti test. Ci sono due tipologie: 1.Incremento di prestazione(Hardware) Altera il funzionamento dell’hardware alla fine di ottenere un incremento delle prestazioni. Un esempio è quello del Masterizzatore Cd, dove rimuovendo un semplice resistore questo riusciva a masterizzare più velocemente del normale 2.Rimozione di limitazioni al funzionamento I produttori di componenti Hardware e Software possono limitare il funzionamento dei loro prodotti dove può essere illuso da varie forme di Hacking

Sicurezza dei programmi & programmi virus Gli sviluppatori di software per la sicurezza dei programmi sviluppano software che poi andranno a testare il funzionamento e la resistenza di attacchi esterni. Le due principali caratteristiche della sicurezza sono… 1.Safety(Sicurezza): una serie di accorgimenti atti ad eliminare la produzione di danni irreparabili all’interno del sistema. 2.Reliability (affidabilità): prevenzioni da eventi che possono produrre danni di qualsiasi gravità al sistema

Controllo della sicurezza di un programma Una volta prodotto il software si procede alla verifica del suo funzionamento, in modo da effettuare una ricerca estesa dei difetti presenti, per passare poi all’eventuale eliminazione. Questi si controllano in due modi: 1.Semantic-based security model 2.Security-typed Language Errori di programma Uno studio informatico ha catalogato gli errori nel software in tre diverse voci a seconda della natura degli errori stessi. Eccoli qui sotto elencati: 1.ERROR: è un errore umano verificandosi durante il processo risoluzione di un problema 2.FAILURE: è un comportamento del software imprevisto 3.FAULT: difetti nel codice

Tecniche di attacco Cracking Backdoor Port Scanning Violazioni del sistema informatico dove si può danneggiare, modificare e rubare file senza alcuna autorizzazione; tutto ciò è possibile tramite Internet o una rete Locale Backdoor Sono porte di sicurezza che ti permettono di proseguire la procedura di sicurezza in un sistema di sicurezza informatico. Queste possono essere state create dalle stesse persone che si occupano della sicurezza o anche da Cracker Port Scanning E una tecnica informatica utilizzata per raccogliere le informazioni su un computer connesso a una rete

Principali Tecniche di difesa Antivirus: consente di proteggere il proprio pc da software dannosi conosciuti come virus Software facilmente reperibile sul web in versione freeware o a pagamento. E’ diventato un utilissimo tool per la rimozione di ‘file spia’. Installato e bel configurato un firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa

Più che un sistema di difesa si tratta di un utile sistema per recuperare dati eventualmente persi o danneggiati. Questo consiste nell’esecuzione di una copia di sicurezza dei dati di un personal computer Potrebbe rilevarsi utile, in particolare nelle aziende, l’utilizzo di software per l’autenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri