Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.

Slides:



Advertisements
Presentazioni simili
Incontro con… I.P.S.S.C.T.S. “G. Pessina” 12 Aprile 2013
Advertisements

Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
© 2007 SEI-Società Editrice Internazionale, Apogeo
La riduzione dei privilegi in Windows
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
LA SICUREZZA INFORMATICA
La sicurezza nel mondo Social Network dei
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Usare la posta elettronica con il browser web
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
INTERNET.
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
Le reti di calcolatori ©Apogeo 2004.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
PERSONE E TECNOLOGIE.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Sicurezza informatica
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
Elementi di sicurezza 1.5.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Malware.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
Cloud SIA V anno.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
ECDL European Computer Driving Licence
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Hacker ed i Social Network
I sistemi operativi Funzioni principali e caratteristiche.
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
Corso di Tecnologie Informatiche I.I.S. “A. Volta” - 1^ ITI - Nuoro A.S. 2014/2015 SICUREZZA Si parte...! RISERVATEZZAINTERNET Pronti?
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi

00 AN 2 Da chi proteggersi? Hacker: colui che entra nei sistemi altrui per divertimento, studio, curiosità o semplicemente per dimostrare di essere in grado di farlo. Nella maggior parte dei casi l’hacker non causa danni al sistema vittima Cracker: è colui che viola i sistemi informatici con l’intento ben preciso di provocare un danno

00 AN 3 Da chi proteggersi? Outsiders quelli che operano dall’esterno del network che intendono attaccare Insiders quelli che sono autorizzati all’uso della rete e che cercano di abusarne

00 AN 4 Minacce Accidentali: calamità naturali, errori del personale addetto all’uso del sistema, guasti hardware, … Occasionali: scoperta involontaria di informazioni immagazzinate in un sistema per cui non si ha l’autorizzazione di accesso Intenzionali programmate: condotte da persone che hanno come preciso obiettivo, quello di attaccare una specifica azienda per causarle danno Interne involontarie: comportamenti incauti da parte di persone interne all’azienda che possono causare seri danni (virus) Interne volontarie: persone interne all’azienda che hanno il preciso scopo di causare un danno all’azienda stessa

00 AN 5 Tipologie di attacco Acquisizione di informazioni: è un insieme di azioni che anticipano un attacco Accesso non autorizzato: un intruso ottiene l'accesso ad una rete, o ad un computer, pur non avendone l'autorizzazione, ottenendo informazioni riservate, o provocando danni di vario genere al sistema Accesso/modifica/cancellazione delle informazioni Denial of Service (negazione del servizio): l'intruso rende un sistema, un servizio,o una rete non disponibile esaurendone le risorse di rete (banda), connessioni TCP (Syn Floods), o spazio disco (effettuando upload di dati)negazione del servizioTCPSyn Floods

00 AN 6 Metodi di attacco 1.Sfruttamento di servizi non autenticati 2.Sfruttamento di servizi centralizzati 3.Sfruttamento di anomalie (bug) nel softwarebug 4.Accesso tramite “individuazione” di Login/Password 5.Packet Sniffer, annusare, fiutare (intercettazione passiva dei dati che transitano in una rete telematica)intercettazione passiva dei dati che transitano in una rete telematica

00 AN 7 Metodi di attacco … 6.Login Spoofing tecniche per ottenere la password, con inganno 7.Bombe Logiche (programmi che diventano attivi in una data particolare) 8.Denial of Service (negazione del servizio)negazione del servizio 9.Trojan Horse (Cavallo di Troia) e Back Door (porta di servizio/sul retro)Cavallo di Troiaporta di servizio/sul retro 10.Virus (informatica) e Worm (verme)informaticaverme

00 AN 8 Virus, vermi e altri animali... Autenticazione e autorizzazione, difendono il sistema da abusi da parte degli utenti Ma chi difende gli utenti dagli utenti stessi …. i sistemi operativi moderni sono soggetti a varie minacce  Cavalli di troia (trojan horse)  Backdoor  Virus  Vermi (worm)

00 AN 9 Virus Il virus è un codice autoreplicante, che si installa all’interno di un "programma" legittimo, quando viene eseguito il programma infetto, il virus provvede a installare copie di se stesso su altri programmi I virus possono essere o non essere direttamente dannosi per il sistema che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso Virus Polimorfico: si replica producendo cloni mai uguali a se stesso

00 AN 10 worm (verme) Un worm è un programma autoreplicante, che si diffonde autonomamente senza intervento degli utenti del sistema In un singolo sistema può causare malfunzionamenti del sistema consumando risorse, ma i danni peggiori vengono fatti via rete Si diffondono soprattutto attraverso la posta elettronica

00 AN 11 porte sul retro …

00 AN 12 Trojan Horses e Backdoors Ci si riferisce a tutti quei programmi che, sotto le false spoglie di software "pacifici", si introducono nel sistema vittima e svolgono funzioni dannose, prendendo pieno possesso della macchina I rischi sono molteplici, tra cui la perdita di dati, che un intruso possa usare la nostra macchina per ridirezionare il flusso dei dati, navigare con il nostro IP e, se farà danni, i responsabili potremmo risultare noi

00 AN 13 Trojan Horses e Backdoors … Backdoor (porte sul retro): sono i tool di amministrazione remota, che permettono di gestire un sistema tramite la rete Nati con lo scopo di facilitare il lavoro di chi ha la necessità di lavorare su macchine remote, permettono di avere il pieno controllo del sistema infetto

00 AN 14 Famoso cavallo di troia backorifice

00 AN 15 Adware & spyware Adware, contrazione di advertising-supported software sovvenzionato dalla pubblicità Rischi: aprono continuamente popup pubblicitari che rallentano notevolmente le prestazioni della macchina ( Wikipedia/Adware) Wikipedia/Adware modificano le pagine html direttamente nelle finestre del browser per includere link e messaggi pubblicitari propri, all'utente viene presentata una pagina diversa da quella voluta dall'autore comunicano le abitudini di navigazione dell'utente a server remoti. I dati inviati e ricevuti sono potenzialmente dannosi e violano la privacy

00 AN 16 Adware & spyware … free!

00 AN /spyware - che cos’è Lo spyware è il software che normalmente funziona senza farsi notare sul tuo computer, raccogliendo e inviando a un'altra persona o a un altro sistema su Internet informazioni riguardo a te e all'uso che fai del computer. Le informazioni raccolte sono usate generalmente a scopo di marketing, ma in certi casi possono essere dannose, se ad esempio finiscono per vendere il tuo indirizzo col risultato di farti ricevere posta elettronica indesiderata (spam).

00 AN /spyware – da dove arriva/sintomi Lo spyware normalmente arriva e viene installato sul tuo computer assieme ad altri programmi “freeware” (software gratuito) apparentemente utili I sintomi dello spyware. Potresti iniziare a vedere finestre di pubblicità ogni volta che il computer è collegato a Internet, oppure potrai notare che la tua home page continua a cambiare a una pagina che non desideri.

00 AN /spyware – come evitarlo: 1.Non installare programmi se non sei sicuro provengano da società con una buona reputazione. Controlla sul sito web del produttore ogni informazione riguardo a cosa è compreso nel programma. 2.Non fare clic automaticamente su Sì quando una finestra appare e chiede se può installare un programma sul computer. Leggi il messaggio contenuto nella finestra e assicurati che si tratti di un programma che vuoi davvero.

00 AN 20 Adware & spyware … free!

00 AN /spyware – come rimuoverlo È possibile individuare e rimuovere lo spyware dal computer utilizzando uno dei vari programmi disponibili a tale scopo, ad esempio: Spybot - Search & Destroy Molti dei programmi antivirus più diffusi dispongono anche di qualche strumento che cerca e rimuove lo spyware dal computer.

00 AN 22 Scopri Windows Vista ? più facile più scuro più divertente … windows vista