Cloud SIA V anno.

Slides:



Advertisements
Presentazioni simili
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Advertisements

La protezione delle informazioni nelle attività quotidiane.
Corso aggiornamento ASUR10
INTERNET: RISCHI E PERICOLI
LA SICUREZZA INFORMATICA
Piattaforma Telematica Integrata Firma Digitale
STRUTTURA DELLA LEZIONE
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati.
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Chiocciola S.r.l. – Riproduzione vietata – Guarene, 24 maggio 2006 Dal 1996… un obbiettivo strategico: la sicurezza a 360° LUCIANO CORINO Chiocciola Consulting.
Definizione parole-chiave Progetto RAP.
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
SICUREZZA INFORMATICA
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
Privacy Trattamento dei dati sensibili
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Lo sviluppo del progetto informatico
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
La sicurezza delle reti informatiche : la legge sulla Privacy
Configurazione di una rete Windows
Campagna europea sulla valutazione dei rischi Errori frequenti nella valutazione dei rischi.
Conferenza Stato-Regioni Modulo generale 4 ore Giugno 2012 Formazione ai lavoratori.
Diritti di Riproduzione La legge (633/1941 modificata e aggiornata dalla legge 248/2000, dal dl 68/2003 e dalla legge 128/2004) tutela il diritto d'autore.
ORGANIZZAZIONE DELL’UFFICIO ARCHIVIO FORMAZIONE E GESTIONE ARCHIVIO DI DEPOSITO E STORICO Pia Bortolotti.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Integrità: Non vogliamo che utenti esterni modifichino e inviino dati. Confideziatlità : Accesso ai dati solo a utenti identificati Disponibilità: Soddisfare.
LA SICUREZZA INFORMATICA
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
U.O.C. DIREZIONE TECNICA PATRIMONIALE SERVIZIO DI MANUTENZIONE LA MANUTENZIONE NELLA AUSL RIETI.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
LA SICUREZZA INFORMATICA
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Tecnologie di Sicurezza in Internet APPLICAZIONI FYI 8: The Site Security Handbook AA Ingegneria Informatica e dell’Automazione.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
UNITA’ 02 Malware.
UNITA’ 03 Sicurezza in rete.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Roma – 9 maggio 2005La Sicurezza informatica nella P.A.: strumenti e progetti Continuità Operativa per le PA Gaetano Santucci CNIPA Responsabile Area Indirizzo,
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
Acceptable Use Policy (AUP) La Rete Italiana dell'Università e della Ricerca, denominata comunemente "Rete GARR", si fonda su progetti di collaborazione.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
ECDL European Computer Driving Licence
Analisi di sicurezza della postazione PIC operativa
Le basi di dati.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Definizione parole-chiave SiRVeSS Sistema di Riferimento Veneto per la Sicurezza nelle Scuole A3 -1 MODULO B Unità didattica CORSO DI FORMAZIONE RESPONSABILI.
Corso di Tecnologie Informatiche I.I.S. “A. Volta” - 1^ ITI - Nuoro A.S. 2014/2015 SICUREZZA Si parte...! RISERVATEZZAINTERNET Pronti?
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Referenti ICT1 Progetto di Formazione-Intervento® per i Referenti ICT Le linee di Piano.
Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
21 giugno Illecito e rischio Un approccio diverso: aumentare il rischio per chi commette l’illecito.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
23 giugno Analisi dei Servizi al Cittadino Stato Avanzamento Lavori.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

Cloud SIA V anno

Minacce alla sicurezza informatica

Introduzione alla sicurezza Uno dei primi obiettivi di un gestore di sistemi informatici è certamente la sicurezza del sistema. In attesa di arrivare a una definizione più completa di sicurezza di un sistema informatico, possiamo affermare quanto segue: Per sicurezza di un sistema informatico intendiamo la salvaguardia di: affidabilità, integrità, riservatezza, autenticità, non ripudio. 3

Sistema informatico sicuro Si definisce sicuro un sistema informatico in cui le informazioni contenute vengono garantite, attraverso sistemi e misure di sicurezza appositamente predisposti, contro il pericolo di violazioni degli aspetti relativi alla sicurezza. 4

Concetto giuridico di sicurezza informatica La sicurezza di un sistema informatico è strettamente legata al concetto giuridico di sicurezza informatica. Il concetto giuridico di sicurezza informatica è collegato a quel complesso di accorgimenti tecnici e organizzativi che mirano a tutelare i beni giuridici della confidenzialità o riservatezza, dell’integrità e della disponibilità delle informazioni registrate. 5

Esempi violazione della sicurezza Tra gli esempi di violazione della sicurezza informatica ricadono i seguenti concetti: Sniffing Spoofing Denial of service (Negoziazione di servizio) Spamming Malware Backdoor Nuking 6

Protezione da agenti umani È necessario proteggersi anche da una serie di possibili attacchi portati da agenti umani, come atti vandalici, furto fisico di apparecchiature e malware o virus. La protezione dai primi due tipi di attacco riguarda più il gestore degli impianti di sicurezza degli edifici in cui sono situati i sistemi informatici, che il gestore del sistema informatico. Per proteggersi sono attuabili meccanismi di: - protezione a vari livelli per la violazione dell’autenticazione: - login e password; - parametri biometrici, come il riconoscimento vocale, il riconoscimento tramite impronte digitali, il riconoscimento tramite lineamenti del volto e il riconoscimento dell’iride; - limitazione di accesso ai file tramite autorizzazioni e permessi. 7

Malware Il codice malefico (malware) è un programma che riesce a introdursi in un sistema informatico all’insaputa degli utenti, e a compiere un certo numero di operazioni più o meno dannose. Il malware è un programma progettato per le seguenti finalità: - permettere la propria riproduzione; - nascondersi nel sistema per modificare dati e/o programmi, distruggere dati e/o programmi, interrompere momentaneamente o definitivamente il sistema, sostituire l’identità di utenti. 8

Malware Il malware abbraccia le categorie di codice riportate in figura: 9

Sicurezza, un processo continuo… La sicurezza di un sistema NON può essere considerata come qualcosa di statico, rappresenta un processo continuo che coinvolge tutte le componenti di un’organizzazione e implica fasi di progetto, di pianificazione, di implementazione e di applicazione per la gestione di opportune contromisure di natura fisica, logica e organizzativa. 10

Rischi, minacce e vulnerabilità Per rischio si intende l’eventualità che una minaccia possa trasformarsi realmente in danno comportando così un impatto negativo ai fini della sicurezza. La minaccia invece viene definita come un evento di natura dolosa o accidentale che, sfruttando una vulnerabilità del sistema, potrebbe provocare un danno. La vulnerabilità infine rappresenta una debolezza, ossia la facilità di subire una perdita, relativamente a un dato bene, al concretizzarsi di una minaccia specifica per il bene stesso. Spesso le vulnerabilità sono insite all’interno del sistema stesso, causate da falle che ne determinano un comportamento anomalo. 11

Salvaguardia La salvaguardia è una contromisura che consente di intraprendere delle azioni per ridurre il livello di vulnerabilità esistente in relazione al verificarsi di una minaccia per un dato bene. Le salvaguardie non sono necessariamente misure di sicurezza tecniche o fisiche, ma spesso investono tutti i livelli organizzativi di una società. 12

Pianificazione e consapevolezza Inizialmente è necessaria una prima attività di pianificazione dell’analisi con lo scopo di definirne l’ambito e acquisire ogni elemento già disponibile e rilevante allo scopo. Nello stesso tempo occorre acquisire consapevolezza sul livello di esposizione al rischio del proprio patrimonio e avere una mappa preliminare dell’insieme delle possibili contromisure da realizzare. 13

Le fasi per una corretta mappatura del sistema Le fasi per una corretta mappatura del sistema, ai fini della sua salvaguardia sono: individuare le risorse da proteggere (hardware, software e professionali) e rilevare le principali minacce classificare le risorse e valutarle valutare le minacce e la vulnerabilità individuare l’esposizione al rischio individuare l’insieme delle contromisure 14

Sicurezza dei dati in rete In una qualsiasi rete di comunicazione ha SEMPRE avuto grande importanza la sicurezza dei dati trasmessi tra una sorgente e una destinazione, particolarmente, poi, quando è coinvolta la rete Internet. La sicurezza di un sistema informatico coincide con l’insieme di accorgimenti organizzativi e tecnici che devono essere adottati per ridurre al minimo tutti i possibili attacchi da parte di un agente qualsiasi. 15

Attacchi informatici La normativa in materia di sicurezza dei sistemi informatici prevede una casistica di disastri informatici. Con attacco informatico si intende qualsiasi atto accidentale o intenzionale finalizzato a sovvertire le misure di sicurezza di un sistema informatico. 16

Agenti resposabili di attacchi Possiamo classificare gli agenti responsabili di attacchi in: agenti attivi, può violare tutti gli aspetti relativi alla sicurezza agenti passivi, può violare solo la riservatezza di un sistema informatico Ma anche in: agenti umani agenti non umani 17

Classificazione agenti umani Un agente umano può essere classificato come: 18

Classificazione agenti non umani Un agente non umano può essere classificato come: 19