IT SECURITY Concetti di Sicurezza 03.07.2015.

Slides:



Advertisements
Presentazioni simili
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Advertisements

Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Corso aggiornamento ASUR10
INTERNET: RISCHI E PERICOLI
LA SICUREZZA INFORMATICA
I computer nella vita di ogni giorno I computer servono per svolgere operazioni che richiedono calcoli complessi, tempi brevi, precisione, ripetitività,
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Per crittografia si intende la protezione
Introduzione all’analisi forense: metodologie e strumenti
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
FORUM Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli Centro Congressi Cavour 30 gennaio.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
Il MIO COMPUTER.
Privacy Trattamento dei dati sensibili
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
“ Firma Digitale “ Informatica e Teleradiologia
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
La sicurezza delle reti informatiche : la legge sulla Privacy
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
LA SICUREZZA INFORMATICA
Il computer è uno strumento indispensabile, esso è presente quasi ovunque. Ha diversi impieghi: Alta precisione rapido reperimento di informazioni L’uso.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Sicurezza informatica
Lezione 2 PROTEGGERE IL PC.
Associazione Salviamo Campana
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Malware.
Gestione sicura dei dati
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
Acceptable Use Policy (AUP) La Rete Italiana dell'Università e della Ricerca, denominata comunemente "Rete GARR", si fonda su progetti di collaborazione.
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
ECDL European Computer Driving Licence
Le basi di dati.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Hacker ed i Social Network
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
Istituto Tecnico Industriale Don Orione Fano
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Transcript della presentazione:

IT SECURITY Concetti di Sicurezza 03.07.2015

Minacce ai dati Dati – elementi che, se coordinati in modo opportuno, possono costituire un’informazione (nome,cognome,codice ficale …..) Informazione – Un’insieme di dati raggruppati in tutto o in parte. Informazione -> Dati elaborati In informatica i dati sono elementi di ingresso nel processo del calcolo o della ricerca, le informazioni sono il risultato del calcolo o della ricerca Informazioni  dati elaborati

Per crimine informatico s’intende qualsiasi attività che, attraverso l’utilizzo di mezzi hardware o software, tende a recare danno a uno stato, ente, istituzione, una società, un privato cittadino.

Il crimine informatico viene attuato attraverso: Duplicazione non autorizzata di programmi proprietari. Accesso non autorizzato alle banche dati, ai contenuti di un disco. L’intercettazione dei dati in transito in una linea di trasmissione. La contraffazione e il furto di identità. Le frodi elettroniche in genere.

Il pishing e il pharming, cioè il tentativo di carpire i dati sensibili di un individuo, utilizzando in maniera fraudolenta il nome, il logo o il sito di un ente o di una società Le legislazioni nazionali reprimono in vario modo le frodi informatiche, a seconda della maniera con cui vengono attuate. Phishing – Mail che chiedono informazioni Pharming – DNS

Il termine hacking indica tutte le attività, lecite o non lecite, tese a neutralizzare le difese informatiche di banche di dati, reti di dati, sistemi operativi, computer. Hacker

Hacking etico – figura professionale di un tecnico di un’azienda. Hacking etico s’intende un esperto di reti informatiche che opera in maniera indipendente per rendere pubblici i difetti di un SO o di una rete sociale, difetti che potrebbero mettere in pericolo la sicurezza degli utenti e la riservatezza dei dati Hacking etico – figura professionale di un tecnico di un’azienda. white hat ( at ) – Cappello bianco – hacker che si oppone all’abuso dei sistemi informatici cerca falle nei sistemi per poi metterli a nudo. Si contrappone al black hat ( trae profitto )

I cracker impegnano conoscenza e tempo per: I termini cracker e cracking indicano, a differenza degli hacker coloro che utilizzano la conoscenza informatica per trarne profitto. I cracker impegnano conoscenza e tempo per: Aggirare le difese di SO e di programmi per rivenderne copie pirata; Decifrare illegalmente una trasmissione dati per carpire dati sensibili (dati angrafici, dati finanziari)

Entrare abusivamente nel contenuto di un disco o di una banca dati per copiare, modificare, distruggere dati, allo scopo di trarne profitto Praticare il pishing (utilizzo loghi e siti che simulano quelli reali) per far digitare alla persona i propri dati personali (conto corrente, password) ed utilizzarli per estorcere denaro. Scoprire i difetti di una rete sociale, come ad esempio Facebook, per introdursi abusivamente, allo scopo di modificare i profili di un determinato partecipante o per postare falsi commenti

Le aziende pongono grande attenzione alla sicurezza dei dati. Alcune minacce alla sicurezza dei dati sono prevedibili: Furto dei dati Contagio da malware (software dannoso non voluto presente nella rete ) Blackout improvvisi Guasti hardware Errori del personale

Contro ciascuno di questi rischi, il responsabile della sicurezza prevede dei piani per: Controllo degli accessi al centro di calcolo Installazione di apparecchiature firewall Installazione gruppi di continuità Programma di manutenzione tecnica adeguata (intervento in max 4 ore) Corsi di formazione per il personale addetto

Ci sono altre minacce definiti di forza maggiore (incendio, inondazione,guerra/terrorismo,Terremoto) Il responsabile aziendale attua un piano speciale Disaster Recovery Plan*. L’azienda deve quindi poter disporre di una copia dei dati aziendali aggiornati, in modo da poter riprendere in breve tempo la propria attività* Piano di intervento in caso di disastro *Enti e grandi aziende hanno altri luoghi geograficamente distanti che lavora in parallelo

Altre minacce possono essere rappresentate da: Il personale interno – l’accesso al centro di calcolo personale strettamente qualificato e indispensabile I fornitori di servizi – attraverso le extranet tentano di violare la intranet. A questo scopo ci sono le apparecchiature firewall (programmate e contenente software specifici) I visitatori – vengono registrati all’ingresso dell’azienda ed accompagnati da persone di riferimento

Valore delle informazioni Dati sensibili – account e password Il furto di identità è sicuramente uno dei maggiori rischi della sicurezza cambiare periodicamente account e password

Poiché tutti i dati in un’azienda non hanno la stessa importanza e la loro protezione ha un costo, vengono adottate differenti livelli di protezione. Lo strumento principale per la protezione dei dati consiste nell’accesso ai dati esclusivamente ad utenti abilitati attraverso account + password

Le misure di base relative alla sicurezza dei dati sono quindi: Autenticazione (account + password) per accedere al pc Account + password per collegare i pc alla rete aziendale Password associata a file riservati che si trovano su disco Cifrature di file riservati che si trovano su disco Cifratura di dati sensibili che vengono trasmessi

Punti essenziali della legge sono: Il controllo dell’uso dei dati personali è illustrato in Italia dalla legge 196 del 30/06/2003 – Testo unico sulla privacy* (European Data Protection Directive) Punti essenziali della legge sono: Nessuno può raccogliere dati personali altrui L’ente o la società deve nominare un responsabile che garantisca l’applicazione della legge I soggetti interessati possono informarsi sul trattamento o l’eventuale richiesta di cancellazione dei propri dati I dati personali devono essere cancellati quando non sono più utii Garantisce il diritto dei singoli a intervenire circa il trattamento dei propri dati

Sicurezza personale Poiché i SO, software commerciali e reti sociali sono sempre più specializzate contro le intrusioni fraudolente, i cracker ricorrono a tecniche particolari denominate ingegneria sociale, che riguardano più il comportamento interpersonale. Puntano a individui deboli (bambini ed anziani)

Fanno parte delle tecniche di ingegneria sociale: Trashing. Raccolta illecita di informazioni da ricevute postali o bancarie contenuti nei cassonetti dei rifiuti. Fishing. Furto di identità attuato attraverso i programmi di posta elettronica. Chiamate telefoniche. Simulano una banca o un istituto che richiedono password, numeri di carte e di CC. Shoulder Surfing. ( Fare Surf alle spalle ) “Sbirciare” oltre la spalla il video/scrivania Pretexting. Utilizzare riferimenti esistenti per convincere la vittima a fornire informazioni personali e riservate

Furto d’identità - Azione illegale, ha lo scopo di estorcere denaro o altri vantaggi Es. Clonazione della carta o della banda magnetica delle carte di credito (Skimming) Skimming indica anche un metodo di indagine occulta che consiste nello scorrere un testo o un’insieme di dati a gran velocità, alla ricerca di una singola parola.

Sicurezza dei file Le macro sono dei segmenti di programma scritto con un linguaggio particolare ideato da Microsoft VBA (Visual Basic Applications) La loro caratteristica è di rendere ripetitive le operazioni che contengono. Il linguaggio VBA consente comandi che sono distruttivi per i file registrati sul disco e per lo stesso sistema operativo (DOS e Windows).

Un file di questo tipo, prodotto con Microsoft Office e contenente macro distruttiva, può essere istallato perché contenuto come allegato ad un messaggio di posta elettronica. I SO prevedono la possibilità di impedire l’esecuzione automatica delle macro contenute nei programmi di Office.

Disattivazione macro: Senza notifica Con notifica Tranne quelle con firma digitale La procedura per disattivare le macro con word è: File>Opzioni>Centro Protezione>Impostazione Centro protezione>Disattiva tutte le macro senza notifica.

Crittografia Crittografia a chiavi simmetriche; Esiste un’unica chiave per crittografare e decrittografare Crittografia a chiavi asimmetriche; Esiste una coppia di chiavi corrispondenti: una pubblica e una privata.

A volte è opportuno utilizzare una password anche per proteggere documenti, fogli elettronici e file compressi Esercizio_1: Provare ad impostare una password di sola lettura a un file Word Esercizio_2: attivare / disattivare macro in word