Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.

Slides:



Advertisements
Presentazioni simili
Pratiche edilizie on-line
Advertisements

Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
La sicurezza dei sistemi informatici
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Corso aggiornamento ASUR10
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Piattaforma Telematica Integrata Firma Digitale
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Rete Wireless per Informatica Grafica
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
TCP_Wrapper Le richieste per un determinato servizio (ad. es. telnet, ftp, rsh, etc.) vengono soddisfatte soltanto se lindirizzo IP del richiedente rientra.
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
ERGO…NOMIA RIMEDI Usare sedie regolabili in altezza
Il sistema PolisWeb Avv. Dario Obizzi.
Assessorato alla Cultura e Politiche Giovanili
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Ottobre 2006 – Pag. 1
a Finmeccanica company Copyright © Elsag Spa All rights reserved. Sistemi di prenotazione e pagamento innovativi dei parcheggi di interscambio L.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Registrazione Per accedere al portale e gestire i dati della propria Istituzione Scolastica, Ente o Associazione, ogni utente deve necessariamente compilare.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
SERVIZIO EDI – Primo Accesso
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Lo sviluppo del progetto informatico
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Come registrarsi al portale SINTESI come Datore di lavoro: Cliccare su REGISTRAZIONE.
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
Elenchi in Excel E’ possibile inserire le voci del nuovo elenco oppure
L’AUTENTICAZIONE DEI CITTADINI: DA E- GOVERNMENT AD E-DEMOCRACY
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Il processo di registrazione Aprile Il processo di registrazione In questa scheda è illustrato il nuovo processo di registrazione al Programma di.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
L’Autenticazione Federata Settembre  FedERa è l’infrastruttura di Regione Emilia Romagna per l’autenticazione federata.  Attraverso FedERa tutte.
Integrità: Non vogliamo che utenti esterni modifichino e inviino dati. Confideziatlità : Accesso ai dati solo a utenti identificati Disponibilità: Soddisfare.
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
Carta Regionale dei Servizi
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Progetto Finale Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR -
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
IV D Mercurio DB Lezione 2
Registrazione degli ospiti INFN e gestione del database via web M.Corosu, A.Brunengo INFN Sezione di Genova Linguaggio di programmazione: perl Web server:
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Sicurezza delle reti informatiche: come, dove e perchè
La conservazione dei documenti informatici delle pubbliche amministrazioni Agenzia per l’Italia Digitale Roma, 27 maggio 2015.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 03 Sicurezza in rete.
Corso WEB DESIGN Aprile – Maggio PUBBLICAZIONE DEL SITO Affinchè il nostro sito sia accessibile al pubblico, dobbiamo pubblicarlo in Internet. Per.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Facoltà di Informatica Laboratorio Base dati II Prof. Flavio Fontana Simone Silvestri Anno Accademico 2003/2004 Matr Mail :
ECDL European Computer Driving Licence
Le basi di dati.
M ANUALE R IVIERE 2015 CARMELO GARREFFA Il piano della sicurezza Centroservizi S.r.l. – Società di Servizi dell’Unione Industriali di Savona.
Direzione Attività Produttive, Formazione Professionale, Lavoro e Sistemi Contabili Prospetto Disabili Web (SISL) FORMAZIONE ALLE AZIENDE Alessandria,
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Referenti ICT1 Progetto di Formazione-Intervento® per i Referenti ICT Le linee di Piano.
04/06/2016Francesco Serafini INDICO Corso Nazionale Novembre 2007.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
28/06/2016Francesco Serafini INDICO Parte 2. 28/06/2016Francesco Serafini CREAZIONE EVENTI Gli eventi possono essere creati in qualsiasi categoria, che.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10

00 AN 2 Il problema della Sicurezza sicurezza significa impiegare un certo insieme di meccanismi per controllare l’accesso alle risorse non è limitato al sistema informatico esistono aspetti amministrativi, legali, e di politica di accesso alle informazioni

00 AN 3 Gli obiettivi della sicurezza Confidenzialità Integrità Disponibilità

00 AN 4 1° obiettivo: Confidenzialità non vogliamo che altri abbiano accesso alle informazioni contenute in un sistema informatico o alle informazioni trasmesse fra due sistemi

00 AN 5 2° obiettivo: integrità non vogliamo che sia possibile modificare informazioni, memorizzate presso un sistema oppure spedite

00 AN 6 3° obiettivo: disponibilità vogliamo garantire che il nostro sistema sia sempre in grado di soddisfare le richieste dei suoi utenti

00 AN 7 I problemi della sicurezza Autenticazione Autorizzazione Protezione

00 AN 8 1° problema: autenticazione si tratta di associare ad un utente la sua identità, ad esempio tramite password o tramite tecniche biometriche

00 AN 9 2° problema: autorizzazione Una volta associata un’identità, è necessario identificare esattamente quali operazioni sono concesse a quel particolare utente, e quali no verificare se un utente ha il diritto di compiere un’operazione

00 AN ° problema: protezione Infine, bisogna mettere in pratica delle restrizioni: ovvero, si tratta di impedire effettivamente l’accesso alle risorse agli utenti non autorizzati evitare che un’operazione venga compiuta da chi non ne ha i diritti

00 AN 11 Tipologie di attacco Attacchi passivi: attaccano un sistema al fine di leggere i dati, senza modificarli Attacchi attivi: attaccano un sistema interagendo con il sistema, modificando i dati o riducendo la sua disponibilità

00 AN 12 Scelta di una politica di sicurezza dipende da: 1.il tipo di attaccanti attesi 2.il valore delle informazioni contenute nel sistema 3.i costi dovuti all’utilizzazione di una politica di sicurezza

00 AN 13 Meccanismi di autenticazione basati su qualcosa che l’utente "conosce" _ una password basati su qualcosa che l’utente "ha" _ una carta intelligente o qualunque altro tipo di chiave di accesso basati su qualcosa che l’utente "è" _ impronte digitali, timbro vocale o la lettura della retina (biometriche)

00 AN 14 L’autenticazione con password è la più utilizzata: maggiore semplicità ma esistono alcuni problemi  scarsa cultura della sicurezza  possibilità che la password venga "carpita"

00 AN 15 Login, identificatore di accesso un’informazione di solito un nome_utente che serve a identificare un utente della rete o di un servizio. essa viene inserita, di solito insieme alla parola chiave (password), per garantire il riconoscimento e l’autenticazione dell’utente da parte del servizio della rete.

00 AN 16 Scarsa cultura della sicurezza non è raro vedere password scritte su post-it attaccati sul monitor scelta di password banali come ad esempio date di nascita, nomi comuni, parole presenti nel dizionario e combinazioni delle precedenti esistono dei sistemi automatici che cercano di forzare il sistema provando ad esaurimento password banali

00 AN 17 scarsa cultura della sicurezza

00 AN 18 scarsa cultura della sicurezza

00 AN 19 Cultura della sicurezza una password non banale è composta di lettere, numeri e caratteri non alfanumerici come i segni di punteggiatura, senza un particolare significato, ed è lunga almeno otto caratteri

00 AN 20 Una buona password

00 AN 21 Problema - password "carpita" sbirciando da sopra la spalla di chi digita la password login spoofing - presentando una schermata identica a quella utilizzata dal sistema operativo per richiedere la password sniffing di rete - registrando le password che vengono trasmesse in chiaro attraverso la rete - quando si inserisce una password, è sempre necessario verificare che il canale utilizzato sia sicuro.

00 AN 22 riferimenti Spazio di lavoro e risorse mariano maponi