ECDL European Computer Driving Licence

Slides:



Advertisements
Presentazioni simili
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Advertisements

Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Modulo 1 – Ambiente di lavoro Windows 7
Corso aggiornamento ASUR10
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
Le tecnologie informatiche per l'azienda
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Impariamo ad usare il computer ! PIANO OPERATIVO NAZIONALE (PON) La scuola per lo sviluppo Finalità del Progetto: Finalità del Progetto: Istruzione/formazione.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Istituto di Scienze Radiologiche - Chieti
SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati.
IL PATRIMONIO DI DATI - LE BASI DI DATI. Il patrimonio dei dati Il valore del patrimonio di dati: –Capacità di rispondere alle esigenze informative di.
1 Documenti digitali: dematerializzazione, archiviazione e conservazione Guido Marinelli Bologna 20 Aprile 2006.
Fabrizio Camuso
ERGO…NOMIA RIMEDI Usare sedie regolabili in altezza
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Modulo 1: 1.3 Le Reti.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
“Misure minime di sicurezza: adempimenti tecnici e organizzativi”
DAGLI ARCHIVI AI DATABASE
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
La sicurezza delle reti informatiche : la legge sulla Privacy
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Enterprise resource planning
ECDL per TUTTI con I Simpson Azzurra & Silvia.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Alla fine degli anni quaranta nasceva il mito del cervello elettronico, e tutte le attività connesse allutilizzo del computer venivano indicate tramite.
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Database Concetti di base
LA SICUREZZA INFORMATICA
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Associazione Salviamo Campana
UNITA’ 04 Uso Sicuro del Web.
Corso WEB DESIGN Aprile – Maggio PUBBLICAZIONE DEL SITO Affinchè il nostro sito sia accessibile al pubblico, dobbiamo pubblicarlo in Internet. Per.
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
IT SECURITY Concetti di Sicurezza
Cloud SIA V anno.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Hacker ed i Social Network
LE FIGURE PROFESSIONALI DELL'INFORMATICA
L'ICT Le tecnologie dell'informazione e della comunicazione, in acronimo TIC (in inglese Information and Communications Technology, in acronimo ICT), sono.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
INFORMATICA Informatica è una parola recente; è stata inventata in Francia nel 1962 come contrazione di information automatique.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

ECDL European Computer Driving Licence Modulo 12 IT Security ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

Syllabus Versione 2.0 Concetti di sicurezza Malware Sicurezza in rete Controllo di accesso Uso sicuro del Web Comunicazioni Gestione sicura dei dati ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

CONCETTI DI SICUREZZA Con la sigla IT (Information Technology) si intende la tecnologia dell’informazione, ovvero la tecnologia usata dai computer per creare, memorizzare e utilizzare l’informazione nelle sue molteplici forme (dati, immagini, presentazioni multimediali, ecc.) ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza

CONCETTI DI SICUREZZA la sicurezza dei dati Con la diffusione delle tecnologie informatiche, utilizzate da un numero sempre crescente di persone per svolgere una gamma sempre più ampia di attività, è nata la necessità di garantire la sicurezza dei dati ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza

CONCETTI DI SICUREZZA Tutti gli utilizzatori di tecnologie informatiche dovrebbero, quindi, vigilare sulle minacce alla sicurezza IT, quali virus phishing hacker frodi on line furti d’identità Molti credono che l’utilizzo di misure quali firewall e software anti-virus impediscano del tutto le minacce alla sicurezza sia interne sia esterne, tuttavia, l’efficacia delle tecnologie destinate a garantire la sicurezza dipende, in ultima analisi, dalla loro effettiva implementazione e dal comportamento di chi le implementa ed utilizza. La loro azione è resa più efficace fornendo agli utenti stessi le competenze e le conoscenze per riconoscere le minacce più comuni e intraprendere azioni preventive. Attraverso la capacità di individuare e comprendere i concetti principali alla base di un uso sicuro della Tecnologia dell’Informazione e Comunicazione (ICT) nella vita quotidiana, la conoscenza delle necessarie capacità e conoscenze per mantenere una rete di connessione sicura e dell’utilizzo di Internet, gli utenti del computer saranno quindi in grado di proteggere i propri dati e quelli dell’organizzazione per la quale lavorano. ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

CONCETTI DI SICUREZZA Per proteggere se stessi ed i propri dati da tali minacce dovrebbero: Possedere adeguate competenze e conoscenze che consentono di identificare e affrontare le minacce alla sicurezza IT Usare prodotti di sicurezza IT ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza

In Informatica le parole hanno 2 significati diversi: Il dato è un numero, una parola, un’immagine, ecc. che ancora deve essere elaborato; Elaborando i dati si ottengono le informazioni. DATO INFORMAZIONE I dati sono numeri o altro (immagini, testo, ecc…) che rappresentano fatti o eventi non ancora organizzati. Le informazioni sono dati organizzati in modo da essere comprnsibili e significativi per l’utente. ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

Rischi Una persona che utilizza un sistema informatico per conservare, elaborare e gestire i propri dati corre essenzialmente 2 rischi: IL furto dei Dati La modifica dei Dati ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

CRIMINI INFORMATICI Tra i crimini informatici rientrano: L’accesso non autorizzato ad un database Intercettazione illecita delle comunicazioni Danneggiamento Cancellazione Alterazione Interferire con il funzionamento del sistema informatico Frodi elettroniche Furti d’identità ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

Furto d’identita’ Per furto d’identità intendiamo che qualcuno riesce a carpire le nostre informazioni personali e quindi può fare acquisti on line e atti illeciti ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

Hacking Insieme dei metodi, delle tecniche e delle operazioni informatiche che una persona, detta per questo HACKER, utilizza per accedere ad un sistema hardware o software ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

L’Hacking etico Sfrutta le capacità degli hacker per migliorare la sicurezza di un sistema informatico. Infatti molte aziende chiedono agli hacker di individuare punti deboli del sistema informatico per sviluppare soluzioni che possono migliorare i livelli di sicurezza del sistema stesso. ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

CRACKING Sono attività criminali, cioè quando si usano le tecniche di hacking per violare sistemi informatici al fine di sottrarre dati o danneggiarli. Il delinquente è detto CRACKER. ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

LE MINACCE AI DATI Le minacce ai dati possono essere classificate secondo la loro origine che può essere: NATURALE ACCIDENTALE DELIBERATA ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

NATURALI Allagamenti Terremoti Fulmini e Uragani Incendi Bombardamenti ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

DELIBERATE Da chi possono essere messe in atto: CHI? personale interno all’azienda fornitori di servizi agenti esterni Quali sono: COSA? furti di Hardware e Software Accessi illegali alla rete Uso illegale di software Copia non autorizzata di dati ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

ACCIDENTALI Possono essere dovute a: ERRORI involontari commessi da: UTENTI PERSONALE addetto alla manutenzione ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

Per prevenire questi accessi non autorizzati ai propri dati e contrastare le minacce esterne un metodo di prevenzione è la PASSWORD Cioè parole prima dei accedere ai dati ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

PASSWORD Almeno 8 caratteri Alfanumerica (numeri e lettere) Maiuscole e minuscole Da modificare periodicamente ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

CIFRATURA DEI DATI È una procedura utilizzata per trasferire i dati fra due soggetti in sicurezza Consiste nel convertire ogni messaggio, tramite opportuni programmi software, in una sequenza apparentemente casuale di caratteri. Solo la persona in possesso della chiave di cifratura potrà decifrare la sequenza, cioè riconvertirla nel messaggio originale. ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

LA SICUREZZA DELLE INFORMAZIONI I programmi software di gestione dei dati devono perseguire 3 obiettivi: La disponibilità L’integrità La riservatezza o confidenzialità Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati. La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate. ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza ECDL: mODULO 12 IT Security 1-Concetti di sicurezza

ECDL: Modulo 12 IT Security 1 - Concetti di sicurezza