SICUREZZA INFORMATICA Gabriele Torresan Roma, 17 maggio 2012.

Slides:



Advertisements
Presentazioni simili
© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Advertisements

Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Caduta di un corpo circolare sommerso in un serbatoio 50 cm 28 cm Blocco circolare.
Smart Top ADSL Edition IN UNUNICA SOLUZIONE 2500 Minuti inclusi 3 numeri Vodafone inclusi Bonus Extra(500 minuti o 250 sms) 1GB Mail e Mobile Internet.
I SEGRETI PER IL SUCCESSO SU LAVORO
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Periodo: 1 gennaio – 31 ottobre Attività donazione Italia 1 gennaio – 31 ottobre 2001.
Associazione Nazionale Medici Cardiologi Ospedalieri
6.6Ordinamento di Vettori Ordinamento di dati –Applicazione computazionale importante –Virtualmente ogni organizzazione deve ordinare dei dati Enormi quantità
MP/RU 1 Dicembre 2011 ALLEGATO TECNICO Evoluzioni organizzative: organico a tendere - ricollocazioni - Orari TSC.
Sottoprogrammi e Unità di Compilazione Nicola Fanizzi Laboratorio - Corso di Programmazione (B) C.d.L. in Informatica DIB - Università degli Studi di Bari.
Cos’è un problema?.
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
Linux firewalls Massimo Ianigro - CNR Area di Ricerca - Bari
Ropol09anci INDAGINE SU PATTO DI STABILITA 2009 IN PIEMONTE ANCI PIEMONTE Torino, 29 giugno 2009.
DATA LINK PHYSICAL IP TRASPORTO APPLICATIVOclient PHYSICAL IP TRASPORTO APPLICATIVOserver Un Client è interconnesso ad un Server attraverso una porzione.
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
Le prime 30 professioni di sbocco per i diplomati in Italia Anno 2012 (valori assoluti e incidenze percentuali) Assunzioni di diplomati (v.a.)* Incidenza.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
ISTITUTO COMPRENSIVO TORREGOTTA Monitoraggio servizio mensa scolastica Scuola dell Infanzia classi ponte A.S.2012/2013.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Kaspersky Anti-Virus 2011 Kaspersky.
MIC 2008, Roma Antonio Pistoia Università Politecnica delle Marche MOODLELab Uno strumento per MOODLE per la gestione dei telelaboratori durante i corsi.
Roma, 13 maggio 2005 slide 1 ActionScript 3.0 e Flex Introduzione ai Flex Forms.
PAAS N. 118 e N. 243 Monsummano Terme Gestiti da: Cooperativa Giodò Cooperativa Sociale Gli Altri.
A cura di Marisa Di Simone C.A.F. CAF C ommon A ssessment F ramework Griglia comune di autovalutazione CAF C ommon A ssessment F ramework Griglia comune.
Il sistema paghe centralizzato. - PIENA OSSERVANZA LEGGI 12/99 e 144/99 - FACILITA DUSO DELLA PROCEDURA - NO COSTI AGGIUNTIVI DI ACQUISTO PROGRAMMA E.
Corso Office Automation e Legislazione per P.A. Ed.1 A cura del Dott. Domenico Giuseppe Bozza Presentazione moduli personali En.A.P. Lazio – 8 Gennaio.
E/webgateway pixel. Cosa è e/webgateway non è solamente un programma che si occupa di aggiornare il sito di commercio elettronico della azienda verso.
ANAD SERVIZI E NUOVE PROPOSTE. Servizi forniti attualmente da ANAD 1. Consulenze giuslavoristiche 2. Consulenze legali 3. Consulenze amministrative 4.
Pagina 1 Copyright © Scoa – The School of Coaching – all rights reserved SCOA in collaborazione con AIDP - CRORA BOCCONI - FIC presenta I RISULTATI DELLA.
1 Il DGSS mette in forma Un progetto a favore della promozione del movimento all'interno del Dipartimento di giustizia, sicurezza e sanità Avvio della.
«Piazza Mercato» su La conveniente piattaforma pubblicitaria per i partner della campagna!
Liceo Statale Martin Luther King Viale Pietro Nenni,136 – Favara (AG) Tel sito web: -
1 Web Design Internet Agency. 2 Web Design Internet Agency Qual è il valore aggiunto che può portare allimpresa ? Perché è fondamentale oggi avere un.
UFFICIO ANALISI TECNICA S ELLA A DVICE T RADING Torino, 12 giugno 2004 DALLANALISI TECNICA AL TRADING: Il trading infraday A cura di: Giuliano Sarricchio.
17 aprile 2007 AUTOMOTIVE NETWORK TEAM Una Rete per le Reti.
Il software al servizio dei centri sportivi e polifunzionali.
Firenze – Festival della Creatività 2009 Comm.it s.r.l. – Ing. Davide Rogai, Ph.D. – Software >> eyelander tracking semplice con il tuo cellulare.
TAQ Identità oggetto Contenuto Modalità di uso Nome oggetto: numero
Tipologia dotazione informatica Le dotazioni informatiche nelle scuole comprendono soprattutto stampanti,mentre è limitato il numero degli scanner.
Realizzato da: Marcello Santopietro Funzionario di Vigilanza INAIL.
Strictly Confidential C H R Y S L E R G R O U P 1 ExtraCare è il nuovo programma di Chrysler Group a copertura dei Guasti meccanici ed elettrici che abbiano.
Indagine sulla percezione del rischio degli eventi idrogeologici Indagine per CNR PERUGIA S c – Marzo 2013.
IL CIBO LA FORMULA IL CANALE DI VENDITA La formula esclusiva della nostra proposta è incentrata sulla sana alimentazione dei nostri fedeli amici La scelta.
AVANTI. Risorse UMANE Fabbricati Impianti Macchinari Attrezzature Automezzi Mobili Macchine Elettroniche AVANTI.
Autori Matteo Tofacchi & Giovanni Rossi. INDICE 1. Arpanet 2. Da Arpanet a Internet 3. Nascita del World Wide Web 4. Sicurezza 5. Privacy 6. Copyright.
GENESOFT Il web multimediale per la terza età Relatore : Marco Casario Genesoft Srl
Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di.
LE RETI INFORMATICHE.
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
Le reti informatiche Modulo 7. Internet Il browser La navigazione Motori di ricerca Raccogliere dati La stampa sommario.
Dreamradiostream La web radio dellIstituto Professionale Commerciale e Turistico di Cupra Marittima.
LE RETI E IL DDNS.
Università degli Studi di Palermo Associazione SINTESI - SINergie TEcnologiche in SIcilia CRES - Centro per la Ricerca Elettronica in Sicilia Automatizzazione.
“CONGLOMERANDO IMPARO”
Strumenti di contrasto e prevenzione della corruzione per le PMI alla luce delle nuove normative Camera di Commercio di Bergamo 16 ottobre 2013 Strumenti.
ICF e Politiche del Lavoro
Attività Formativa Sviluppo di un WORKFLOW ENGINE di Dott. Riccardo Gasperoni Alessandro Caricato Gabriele Trabucco in collaborazione con Progesi S.p.A.
ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
ISTITUTO COMPRENSIVO “G. BATTAGLINI” MARTINA FRANCA (TA)
V ULNERABILITÀ DEI DISPOSITIVI HARDWARE E SOFTWARE Burstnet informatica © 1.
Programma Cloud Partner Cloud Essentials Pack: Attivazione passo per passo Cloud Accelerate: Attivazione passo per passo Cloud Partner: Modello di Business.
SCOPRI LA TABELLINA click Trova la regola nascosta… click
Programma esercizio NTV (orario 28/4-08/12/2012) RAMP UP – PERIODICITA.
LexALP: Legal Language Harmonization System for Environment and Spatial Planning within the multilingual Alps
Pippo.
© 2013 KNC All right reserved Kangaroo Net Company Group 1.
Corsi di informatica ICCARBONERA.
La sicurezza informatica
Transcript della presentazione:

SICUREZZA INFORMATICA Gabriele Torresan Roma, 17 maggio 2012

2 LA NON SICUREZZA DELLE RETI 1.Rischio di INTERCETTAZIONE 2.Rischio di FALSIFICAZIONE 3.Rischio di IMPERSONAZIONE

3 SENZA SPERANZA? Attività culturale e di formazione Tutela tecnologica Tutela giuridica

4 CHI E IL NOSTRO NEMICO? Hacker o cracker? Tecno-vandali N.B.: oltre il 50% dei crimini informatici si è perpetrata allinterno dellorganizzazione da membri della stessa

5 defacing Microsoft UK website

6 I VIRUS INFORMATICI E un programma… …che si nasconde nel nostro computer… …che poi si diffonde in altri computer…* …che infine si manifesta! *contagio attraverso FD/mails/pen-drive/…

7 VARIANTI INFIDE DI VIRUS False s Connessioni telefoniche costose s fraudolente (phishing)

8 Esempio di falsa

9 Esempio di phishing

10 LA SICUREZZA La sicurezza è robusta quanto una catena: cioè quanto il suo anello più debole! ModelloApplicazione AggiornamentoVerifica

11 ANALISI DELLE MINACCE Minaccia 1Minaccia 2 … Minaccia n Risorsa 1 Risorsa 2 … Risorsa m Rischio n per m Probabilità di accadimento Impatto sulla risorsa

Esempio Risorsa: Archivio dati contabili Minacce: –Cancellazione erronea singola operazione –Cancellazione involontaria archivio –Danneggiamento disco su server a causa di calamità (fenomeno atmosferico, incendio, allagamento, ecc.) –Furto server –Attacco esterno via web con inquinamento dati –Attacco interno con inquinamento dati 12

13 CATEGORIE DI DIFESE FISICHE –Accorgimenti di tipo materiale: anti-intrusione, antifurti, antincendio, ecc. LOGICHE –Strumenti di controllo, protezione, identificazione, autorizzazione: firewall, antivirus, crittografia, intrusion-detector, controlli euristici, ecc. ORGANIZZATIVE –Procedure, modalità operative, responsabilità: password, architettura e diritti di rete, modalità di accesso ai dati ed alle risorse, ecc.

14 SCELTA E CURA DI PASSWORD Riserbo Originalità Cambio frequente ! Dictionary attack ! parole

15 SCELTA E CURA DI PASSWORD Facciamo due conti: password di 8 caratteri alfanumerici = 70 simboli diversi 70 x 70 x 70 x 70 x 70 x 70 x 70 x 70 = 70 8 = pw diverse / tentativi/sec = secondi / 60 = minuti / 60 = ore h / 24 = giorni g / 365 = 182 anni

Esempi Congregazione Suore del Cuore Addolorato di Maria – 1875 CSdCAdM-75 Professione Permanente: 12 ottobre 95 PP:12o95 GabrieleTORRESAN G4br13l3T0RR3S4N 16

17 CONCLUSIONI Internet = libertà Dimensione planetaria vuoto normativo remoto può danneggiare tutta lumanità Ogni organizzazione dovrà adottare un modello continuamente verificato La sicurezza non è un prodotto ma è una cultura!