FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.

Slides:



Advertisements
Presentazioni simili
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Operare con il computer
Modulo 1 – Ambiente di lavoro Windows 7
Virus Informatici.
INTERNET: RISCHI E PERICOLI
LA SICUREZZA INFORMATICA
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Istituto di Scienze Radiologiche - Chieti
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
Corso di abilità informatiche
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
STRUTTURA GENERALE DI UN ELABORATORE
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Con il computer si impara meglio!
Sicurezza Informatica
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
PERSONE E TECNOLOGIE.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Le “nuvole informatiche”
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Elementi di sicurezza 1.5.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
IT SECURITY Malware.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
Lezione Virus Informatici
ECDL European Computer Driving Licence
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
I sistemi operativi Funzioni principali e caratteristiche.
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Backup e Immagine del Sistema.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza

Corso di abilità informatiche - Modulo 1 home 1.7 – Sicurezza dei dati. Profili generali Il tema della sicurezza informatica ha a che fare, in termini generali, con la salvaguardia dei sistemi e dei dati informatici da potenziali rischi e/o violazioni. Schematizzando, le problematiche fondamentali connesse alla sicurezza dei dati sono le seguenti: sottrarre i dati ai rischi derivanti dal danneggiamento fisico dei supporti di memoria e dalleventualità di cancellazioni accidentali consentire laccesso ai dati ed ai sistemi informatici da parte delle sole persone autorizzate. proteggere i sistemi informatici ed i dati da essi trattati dalle molteplici forme di attacchi informatici esistenti (virus, trojan, spoofing, etc.)

Corso di abilità informatiche - Modulo 1 home 1.7 – Sicurezza dei dati. Gestione autorizzazioni ed accessi. Soluzioni: profili utente, Identity manager Riservare laccesso ai software ed alle informazioni presenti su un sistema informatico alle sole persone munite delle necessarie credenziali. Laccesso ai file ed alle applicazioni è subordinato alla preventiva identificazione dellutente che avviene attraverso strumenti diversi: - ID utente e password - identificazione biometrica (impronte digitali, iride, voce etc.) - smart card Gli utenti vengono associati a specifici profili a ciascuno dei quali sono riconosciuti diritti diversi (es. una categoria di utenti può accedere a tutti i documenti di un database ed unaltra no). La gestione dei profili è affidata ad appositi software (cd. Identity manager) che controllano in maniera integrata lidentificazione degli utenti e laccesso alle risorse. Esigenze

Corso di abilità informatiche - Modulo 1 home 1.7 – Sicurezza dei dati. Conservazione dati. Soluzioni: il backup Le informazioni (software, banche dati etc.) memorizzate nei nostri computer sono esposte a molteplici rischi: - danneggiamento fisico dei supporti hardware (hard disk, dvd, memorie USB etc.); - cancellazioni accidentali dovute ad errore dellutente; - cancellazioni dovute a malfunzionamenti del software o ad attacchi informatici Il backup è loperazione tesa a duplicare su differenti supporti di memoria le informazioni (dati o programmi) presenti sui dischi di una stazione di lavoro o di un server in modo da consentirne il recupero in caso di danneggiamento. Il backup può avvenire attraverso procedure automatiche o mediante procedure che comportano lintervento manuale di un operatore. I supporti su cui viene effettuato il backup (hard disk, unità a nastro, supporti ottici), devono essere periodicamente verificati e sostituiti. La conservazione dei supporti di backup in posizioni fisicamente distinte e separate dai sistemi in uso è strettamente necessaria per evitare che in caso di furto, incendio, alluvione o altro evento catastrofico, le copie vadano perse insieme agli originali. Rischi

Corso di abilità informatiche - Modulo 1 home 1.7 – Sicurezza dei dati. Attacchi informatici: tipologie (1). La sicurezza e lintegrità dei sistemi informatici è messa a rischio da molteplici tipologie di attacchi: Frammenti di software che sono in grado, una volta eseguiti, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. I virus non solo sono dannosi per il sistema operativo che li ospita ma comportano anche uno spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Alle volte i virus possono indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti. Virus particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non ha bisogno di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm. Worm Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma maligno ricerca indirizzi memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. I messaggi contenenti il worm utilizzano spesso tecniche di social engineering per indurre il destinatario ad aprire l'allegato, che spesso ha un nome che permette al worm di camuffarsi come file non eseguibile. Alcuni worm sfruttano dei bug di client di posta molto diffusi, come Microsoft Outlook Express, per eseguirsi automaticamente al momento della visualizzazione del messaggio .

Corso di abilità informatiche - Modulo 1 home 1.7 – Sicurezza dei dati. Attacchi informatici: tipologie (2). Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'aggressore per far giungere l'eseguibile maligno alla vittima. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati, che in genere sono molto richiesti. Vengono in genere riconosciuti da un antivirus aggiornato come tutti i malware. Se il trojan in questione non è ancora stato scoperto dalle software house degli antivirus, è possibile che esso venga rilevato, con la scansione euristica, come probabile malware. Trojan Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata Spyware keylogging è un'attività di spionaggio informatico nella quale un programma specializzato legge la sequenza con cui lutente agisce sulla tastiera e, così facendo, può carpire informazioni riservate (password, dati della carta di credito e simili). Keylogging

Corso di abilità informatiche - Modulo 1 home 1.7 – Sicurezza dei dati. Attacchi informatici: tipologie (3). atto di introdursi in un sistema informativo senza averne l'autorizzazione. l'intruso cambia il proprio numero IP non valido per l'accesso al sistema, in uno autorizzato. Spoofing È l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili). I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso Sniffing attività illegale utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a questi messaggi, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc. Phishing

Corso di abilità informatiche - Modulo 1 home 1.7 – Sicurezza dei dati. Attacchi informatici: difesa. Utilizzare e tenere aggiornato un software antivirus effettuando periodicamente scansioni del PC utilizzato. Antivirus Evitare di aprire messaggi di provenienti da mittenti non sconosciuti, evitare di aprire file allegati ad sospette. Mantenersi informati sullevoluzione delle tecniche di attacco Sottoporre a scansione, con un antivirus aggiornato, file ed allegati di origine dubbia o potenzialmente pericolosi, prestando attenzione, in particolare, alle seguenti categorie di file/documenti: -File allegati di inviate da mittenti sconosciuti; -Allegati aventi nomi insoliti o sospetti; -Allegati e file con estensione.*exe, *.doc, *.bat, *.xls, *.ppt ; -Programmi non originali Regole di condotta