Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoRocco Graziano Modificato 9 anni fa
2
Realizzato da: Bosco Maria Angela La Sicurezza informatica
3
Realizzato da: Bosco Maria Angela Circa 10 anni fa,l’uso del PC non comportava alla gente,il problema nella protezione dei dati contenuti all’interno di esso.Per evitare la perdita dei dati si utilizzava il Backup.Con la nascita e la diffusione d’INTERNET,nacquero i primi problemi dovuti a : Minacce di intrusione Possibilità di divulgazione non autorizzata di informazioni Interruzione Interruzione e distruzione di servizi offerti dall’utenza. I legislatori istaurarono un settore specifico dell’informatica denominato Sicurmatica che si occupasse delle norme inerenti:il trattamento e la salvaguardia degli strumenti informatici e delle informazioni in esse contenute. La Sicurezza Informatica
4
Realizzato da: Bosco Maria Angela Elenco degli argomenti Sicurezza Informatica Gestione del rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione Crittografia Autenticazione Protezione dati Le minacce
5
Realizzato da: Bosco Maria Angela La Sicurezza informatica La sicurezza delle informazioni è un elemento della sicurezza dei beni in generale.Qualunque programma,che si occupi della sicurezza delle informazioni,deve raggiungere 3 obbiettivi: 1.Disponibilità 2.Integrità 3.Sicurezza
6
Realizzato da: Bosco Maria Angela La Disponibilità Essa è il grado in cui le informazioni e le risorse informatiche sono accessibili agli utenti che ne anno diritto, nel momento in cui servono. Per impedire che i dati siano accessibili, si deve tener conto: delle condizioni ambientali; delle risorse hardware e software; di attacchi esterni.
7
Realizzato da: Bosco Maria Angela L’Integrità Le informazioni, nell’integrità devono essere:corrette,coerenti.affidabili. Per quanto riguarda le risorse informatiche, le risorse devono avere:completezza, coerenza,buone condizioni di funzionamento. Mentre l’integrità, per ciò che riguarda l’hardware e i sistemi di comunicazione, consiste: Nella corretta elaborazione dei dati In un livella adeguato di prestazioni In un corretto instradamento dei dati L’integrità per ciò che riguarda il software riguarda: La completezza e la coerenza dei moduli e delle applicazioni La correttezza dei file critici di sistema e di configurazione.
8
Realizzato da: Bosco Maria Angela La Riservatezza La riservatezza consiste nel limitare l’accesso alle informazioni e alle risorse informatiche alle sole persone autorizzate. Si applica sia all’archiviazione, sia alla comunicazione delle informazioni
9
Realizzato da: Bosco Maria Angela Gestione del rischio Adesso esamineremo i rischi connessi ai vari aspetti di sicurezza delle informazioni analizzando: I beni da difendere Gli obbiettivi di sicurezza Le minacce alla sicurezza La vulnerabilità dei sistemi informatici L’impatto causato dall’attuazione delle minacce Il rischio.
10
Realizzato da: Bosco Maria Angela Beni da difendere Un bene è qualsiasi cosa, materiale o immateriale che ha un valore e deve essere protetto. Nel campo della sicurezza delle informazioni i beni di un Azienda sono: Le risorse informatiche Il personale Le informazioni La documentazione L’immagine dell’azienda Nel campo della sicurezza delle informazioni, i beni di un individuo sono: Informazioni personali La privacy
11
Realizzato da: Bosco Maria Angela Obbiettivi di sicurezza Gli obbiettivi di sicurezza, sono il grado di protezione che si intende attuare per i beni in termini di: Disponibilità Integrità Riservatezza I beni si classificano in categorie e ad ognuno di essi si assegna il tipo di sicurezza: Per le password e i numeri di identificazione che riguarda la sicurezza è la riservatezza Per le informazioni pubblicate sul sito web è la disponibilità e l’integrità.
12
Realizzato da: Bosco Maria Angela Minacce alla sicurezza Una minaccia è un azione:potenziale,deliberata.Essa può essere classificata:naturale,ambientale,umana. MINACCIADeliberataAccidentaleAmbie ntale Terremotox Inondazionexx Bombardamentoxxx Temperatura alta o bassaxxx Errori softwarexx Errori dell’utentexx Software dannosoxx Infiltrazione di retex
13
Realizzato da: Bosco Maria Angela Vulnerabilità dei sistemi informatici La vulnerabilità è un punto debole del sistema informatico. Una vulnerabilità non causa una perdita di sicurezza ma, è la combinazione tra vulnerabilità e minaccia che determina la possibilità che vengono violati gli obbiettivi i sicurezza.
14
Realizzato da: Bosco Maria Angela L’impatto causato dall’attuazione delle minacce L’impatto si ha, quando la minaccia colpisce il sistema. Esempio:Se il titolare di un azienda, connette il suo portatile ad internet, senza protezione e apre una e-mail infetta propagando l’ infezione alla rete aziendale, essa causerebbe il blocco temporaneo della rete e dei computer ad essa collegata.
15
Il rischio Esso è tanto maggiore quanto maggiore è l’ impatto che l’ha causato e l’alta probabilità che esso si verifichi. Possiamo definire il rischio come:l’insieme della gravità dell’impatto (conseguenza di un evento dannoso) e la probabilità che si verifichi l’evento dannoso. Possiamo classificare il rischio in due fasi: Analisi del rischio Controllo del rischio
16
Realizzato da: Bosco Maria Angela Analisi del rischio In questa fase si classificano le informazioni e le risorse soggette a minacce e vulnerabilità e si identifica il livello di rischio associato ad ogni minaccia.
17
Realizzato da: Bosco Maria Angela Controllo del rischio In questa fase vengono individuate le modalità che l’azienda intende adottare per ridurre i rischi associati alla perdita della disponibilità delle informazioni e risorse informatiche e della integrità e della riservatezza di dati ed informazioni.
18
Realizzato da: Bosco Maria Angela Organizzazione della sicurezza La sicurezza delle informazioni è il risultato di un insieme di processi ai vari livelli dell’organigramma aziendale. Non sono sufficienti solo strumenti e tecnologie per ottenere la sicurezza.Occorre,anzitutto creare un organizzazione per la sicurezza che assume la responsabilità di quanto ottiene alla sicurezza e coinvolga l’intera struttura aziendale. Uno dei primi compiti del gruppo incaricato nella sicurezza è quello di inquadrare l’azienda in base al modello di attività, all’esposizione ai rischi e alla infrastruttura informatica e di comunicazione.
19
Realizzato da: Bosco Maria Angela La Crittografia Il termine crittografia deriva dal greco, tradotto nascosto e scrivere.Essa serve per cifrare e decifrare dati. Il messaggio non viene nascosto ma è il suo significato che viene reso illeggibile. Con la decifratura il messaggio viene cifrato, con la cifratura rendiamo incomprensibile un testo detto in chiaro (testo standard) Esistono 2 tipi di crittografia:Simmetrica quando sia il mittente che il destinatario concordono quale tipo di algorittimo devono utilizzare.La chiave deve essere comunicata personalmente in modo chiaro dovrà essere mantenuta segreta.Asimmetrica quando si utilizzano 2 chiavi,una per la cifratura ed una per la decifratura e quindi avremo una chiave pubblica e una privata.
20
Realizzato da: Bosco Maria Angela Standard ed enti standardizzati Gli enti di standardizzazioni sono organizzazioni di natura molto differente che coprono aspetti normativi a secondo di casi.Alcuni enti di standardizzazione sono: ITU; è un organizzazione ONU dove governi e settore privato coordinano le reti e i servizi globali. ISO;è la maggiore organizzazione internazionale di standardizzazione e comprende gli enti nazionali di 14 paesi.
21
Realizzato da: Bosco Maria Angela AUTENTICAZIONE L’autenticazione è il riconoscimento della persona che accede ai dati.Vi sono diversi tipi di autenticazione:autenticazione locale utilizzata da un computer o un portatile;autenticazione indiretta usata nei moderni sistemi disribuiti per consentire l’accesso ai servizi di rete;autenticazione off- line utilizzata dai sistemi che utilizzano la chiave pubblica (PKI).I fattori di autenticazione sono divisi in 3 categorie:qualcosa che fai (password,pin.) ; qualcosa che hai (smart card, token);qualcosa che sei (impronte digitali,iride,volto, voce, retina)
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.