SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
Modulo 1 - La sicurezza dei
sistemi di elaborazione e delle reti
informatiche.
La sicurezza
informatica
Relatore : Giuseppe Morelli
Con la diffusione delle tecnologie
informatiche, utilizzate da un numero
sempre crescente di persone per svolgere
una gamma sempre più ampia di attività, è
nata la necessità di
garantire
la sicurezza dei dati
Concetti di sicurezza
Nelle società la realizzazione del singolo individuo
si raggiunge attraverso la fiducia reciproca.
La progettazione di un sistema di sicurezza
implica meccanismi per:
L’identificazione
L’autenticazione
L’autorizzazione
di persone fidate
La Sicurezza è fondata sulla
fiducia
La quantità di sicurezza che si può ottenere
dipende da ciò a cui si può rinunciare pur di
ottenerla.
La valutazione deve tener conto di:
  pericoli: i modi in cui un malintenzionato
può nuocere a un sistema.
  rischi: una combinazione fra le probabilità
che un evento pericoloso effettivamente
avvenga e e la gravità delle conseguenze
dell’attacco, se portato a termine.
La Sicurezza richiede compromessi
Per Sicurezza informatica si intende quel
ramo dell'informatica che si occupa
dell'analisi delle vulnerabilità, del rischio,
delle minacce o attacchi e quindi della
protezione dell'integrità fisica (hardware) e
logico-funzionale (software) di un sistema
informatico e dei dati in esso contenuti o
scambiati in una comunicazione con un
utente.
Sicurezza informatica
È un processo continuo
Non esistono soluzioni sempre valide
o preconfezionate
Non esiste sicurezza assoluta...
Sicurezza informatica
La protezione è ottenuta attraverso misure di
carattere tecnico-organizzativo e funzionali tese
ad assicurare:
la correttezza dei dati (integrità);
la confidenzialità dei dati (cifratura);
l'accesso fisico e/o logico solo ad utenti
autorizzati (autenticazione);
la fruizione di tutti e soli i servizi previsti per
quell'utente nei tempi e nelle modalità previste
dal sistema (disponibilità);
la protezione del sistema da attacchi di
software malevoli per garantire i precedenti
requisiti.
Sicurezza informatica
Tutti gli utilizzatori di tecnologie
informatiche dovrebbero, quindi, vigilare
sulle minacce alla sicurezza IT, quali:
virus
phishing
hacker
frodi on line
furti d’identità
Minacce alla sicurezza
Per proteggere se stessi ed i propri dati da
tali minacce dovrebbero:
Possedere adeguate competenze e
conoscenze che consentono di
identificare e affrontare le minacce alla
sicurezza IT.
Usare prodotti di sicurezza IT.
Minacce alla sicurezza
In Informatica le parole:
hanno 2 significati diversi:
Il dato è un numero, una parola,
un’immagine, ecc. che ancora deve
essere elaborato;
Elaborando i dati si ottengono le
informazioni.
l DATO l INFORMAZIONE
Minacce ai dati
Una persona che utilizza un sistema
informatico per conservare, elaborare e
gestire i propri dati corre essenzialmente
2 rischi:
Rischi
l La
modifica
dei Dati
l  IL furto
dei Dati
L’accesso non autorizzato ad un database
Intercettazione illecita delle comunicazioni
Danneggiamento
Cancellazione
Alterazione
Interferire con il funzionamento del sistema
informatico
Frodi elettroniche
Furti d’identità
Crimini informatici
Per furto d’identità intendiamo che
qualcuno riesce a carpire le nostre
informazioni personali e quindi può
fare acquisti on line e atti illeciti
Furto d’identita’
Insieme dei metodi, delle tecniche e delle
operazioni informatiche che una persona,
detta per questo HACKER, utilizza per
neutralizzare le difese informatiche di
banche di dati, reti di dati, sistemi
operativi, computer.
Hacking
Sfrutta le capacità degli hacker per
migliorare la sicurezza di un sistema
informatico.
Infatti molte aziende chiedono agli hacker
di individuare punti deboli del sistema
informatico per sviluppare soluzioni che
possono migliorare i livelli di sicurezza del
sistema stesso.
L’Hacking etico
Sono attività criminali, cioè quando si
usano le tecniche di hacking per violare
sistemi informatici al fine di sottrarre dati o
danneggiarli.
Il delinquente è detto CRACKER.
Cracking
Le minacce ai dati possono essere
classificate secondo la loro origine che può
essere:
NATURALE
ACCIDENTALE
DELIBERATA
Le minacce ai dati
Allagamenti
Terremoti
Fulmini e Uragani
Incendi
Bombardamenti
NATURALI
Possono essere dovute a:
ERRORI involontari commessi da:
UTENTI
PERSONALE addetto alla manutenzione
ACCIDENTALI
Da chi possono essere messe in atto: CHI?
•  personale interno alla scuola
•  fornitori di servizi
•  agenti esterni
Quali sono: COSA?
furti di Hardware e Software
Accessi illegali alla rete
Uso illegale di software
Copia non autorizzata di dati
DELIBERATE
Qualunque programma che si occupi di
preservare la sicurezza delle informazioni,
persegue, in qualche misura, tre obiettivi
fondamentali:
La disponibilità
L’integrità
La riservatezza o confidenzialità
La sicurezza delle
informazioni
L’inacessibilità alle informazioni si può avere
per diverse cause:
Disastri naturali (Incendio-allagamento)
Guasti interni Hardware e software(Errori
accidentali,Blackout, disastri)
Attacchi esterni ad esempio provenienti da internet
DoS(Denial of service).
Disponibilità
Alcuni degli strumenti che servono a mantenere la
DISPONIBILITA’ Sono:
Sistemi di Backup locale o Remoto.
Ridondanza dell’hardware e degli archivi.
Firewall e router configurati per neutralizzare attacchi.
Gruppi di continuità, controllo dell’accesso fisico.
Disponibilità
Per le informazioni l’INTEGRITA‘ viene meno
quando i dati sono alterati,cancellati,per errore
o per dolo.
Autenticazione e controllo degli accessi sono
meccanismi di prevenzione all’integrità.
Un esempio: quando in un database, si perde
la coerenza tra i dati in relazione tra loro.
Integrità
Consiste nel limitare l’accesso alle
informazioni e alle risorse hardware alle sole
persone autorizzate.
La Riservatezza delle informazioni può essere
garantita sia nascondendo l’informazione
(Crittografia).
Sia nascondendo la relazione tra i dati che la
compongono.
Riservatezza
La Riservatezza delle informazioni non dipende
solo da strumenti Hardware e software;
Il fattore umano gioca un ruolo chiave quando
vengono ignorate le elementari regole di
comportamento:
Tenere le password segrete.
Controllare gli accessi a reti e sistemi.
Rifiutare informazioni a sconosciuti(anche
quando affermano di essere tecnici della
manutenzione).
Riservatezza
GRAZIE PER L’ATTENZIONE
Giuseppe Morelli: info@giuseppemorelli.it

Mais conteúdo relacionado

Mais procurados

Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness Net at Work
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della reteMaria Sgrò
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiVincenzo Calabrò
 
Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network LibreItalia
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Presentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human HackingPresentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human Hackingmsaksida
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee TrainingPaige Rasid
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentationBokangMalunga
 
New Hire Information Security Awareness
New Hire Information Security AwarenessNew Hire Information Security Awareness
New Hire Information Security Awarenesshubbargf
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Sonia Bertinat
 
Information security / Cyber Security ppt
Information security / Cyber Security pptInformation security / Cyber Security ppt
Information security / Cyber Security pptGryffin EJ
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanAhmed Musaad
 

Mais procurados (20)

Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della rete
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei dati
 
Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Presentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human HackingPresentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human Hacking
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee Training
 
information security awareness course
information security awareness courseinformation security awareness course
information security awareness course
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentation
 
La Firma Digitale
La Firma DigitaleLa Firma Digitale
La Firma Digitale
 
New Hire Information Security Awareness
New Hire Information Security AwarenessNew Hire Information Security Awareness
New Hire Information Security Awareness
 
Cyber security training
Cyber security trainingCyber security training
Cyber security training
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
 
Social engineering
Social engineering Social engineering
Social engineering
 
Information security / Cyber Security ppt
Information security / Cyber Security pptInformation security / Cyber Security ppt
Information security / Cyber Security ppt
 
HARDWARE & SOFTWARE
HARDWARE & SOFTWAREHARDWARE & SOFTWARE
HARDWARE & SOFTWARE
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing Sudan
 

Destaque

Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacyMaurizio Graffio Mazzoneschi
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Natascia Edera
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...gmorelli78
 
Storia e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informaticaStoria e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informaticaCodemotion
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Gian Luca Petrillo
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaQabiria
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...AmmLibera AL
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informaticaEnrico Zimuel
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 

Destaque (18)

Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacy
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
 
Storia e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informaticaStoria e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informatica
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"
 
METODOLOGIA IVANOV (in breve)
METODOLOGIA IVANOV (in breve)METODOLOGIA IVANOV (in breve)
METODOLOGIA IVANOV (in breve)
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informatica
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informatica
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 

Semelhante a La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityProf Web
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteZilli Emilio
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativiMarco Liverani
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 

Semelhante a La sicurezza dei sistemi di elaborazione e delle reti informatiche. (20)

Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_rete
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativi
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
04 invesura
04 invesura04 invesura
04 invesura
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 

La sicurezza dei sistemi di elaborazione e delle reti informatiche.

  • 1. Modulo 1 - La sicurezza dei sistemi di elaborazione e delle reti informatiche. La sicurezza informatica Relatore : Giuseppe Morelli
  • 2. Con la diffusione delle tecnologie informatiche, utilizzate da un numero sempre crescente di persone per svolgere una gamma sempre più ampia di attività, è nata la necessità di garantire la sicurezza dei dati Concetti di sicurezza
  • 3. Nelle società la realizzazione del singolo individuo si raggiunge attraverso la fiducia reciproca. La progettazione di un sistema di sicurezza implica meccanismi per: L’identificazione L’autenticazione L’autorizzazione di persone fidate La Sicurezza è fondata sulla fiducia
  • 4. La quantità di sicurezza che si può ottenere dipende da ciò a cui si può rinunciare pur di ottenerla. La valutazione deve tener conto di:   pericoli: i modi in cui un malintenzionato può nuocere a un sistema.   rischi: una combinazione fra le probabilità che un evento pericoloso effettivamente avvenga e e la gravità delle conseguenze dell’attacco, se portato a termine. La Sicurezza richiede compromessi
  • 5. Per Sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente. Sicurezza informatica
  • 6. È un processo continuo Non esistono soluzioni sempre valide o preconfezionate Non esiste sicurezza assoluta... Sicurezza informatica
  • 7. La protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare: la correttezza dei dati (integrità); la confidenzialità dei dati (cifratura); l'accesso fisico e/o logico solo ad utenti autorizzati (autenticazione); la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e nelle modalità previste dal sistema (disponibilità); la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti. Sicurezza informatica
  • 8. Tutti gli utilizzatori di tecnologie informatiche dovrebbero, quindi, vigilare sulle minacce alla sicurezza IT, quali: virus phishing hacker frodi on line furti d’identità Minacce alla sicurezza
  • 9. Per proteggere se stessi ed i propri dati da tali minacce dovrebbero: Possedere adeguate competenze e conoscenze che consentono di identificare e affrontare le minacce alla sicurezza IT. Usare prodotti di sicurezza IT. Minacce alla sicurezza
  • 10. In Informatica le parole: hanno 2 significati diversi: Il dato è un numero, una parola, un’immagine, ecc. che ancora deve essere elaborato; Elaborando i dati si ottengono le informazioni. l DATO l INFORMAZIONE Minacce ai dati
  • 11. Una persona che utilizza un sistema informatico per conservare, elaborare e gestire i propri dati corre essenzialmente 2 rischi: Rischi l La modifica dei Dati l  IL furto dei Dati
  • 12. L’accesso non autorizzato ad un database Intercettazione illecita delle comunicazioni Danneggiamento Cancellazione Alterazione Interferire con il funzionamento del sistema informatico Frodi elettroniche Furti d’identità Crimini informatici
  • 13. Per furto d’identità intendiamo che qualcuno riesce a carpire le nostre informazioni personali e quindi può fare acquisti on line e atti illeciti Furto d’identita’
  • 14. Insieme dei metodi, delle tecniche e delle operazioni informatiche che una persona, detta per questo HACKER, utilizza per neutralizzare le difese informatiche di banche di dati, reti di dati, sistemi operativi, computer. Hacking
  • 15. Sfrutta le capacità degli hacker per migliorare la sicurezza di un sistema informatico. Infatti molte aziende chiedono agli hacker di individuare punti deboli del sistema informatico per sviluppare soluzioni che possono migliorare i livelli di sicurezza del sistema stesso. L’Hacking etico
  • 16. Sono attività criminali, cioè quando si usano le tecniche di hacking per violare sistemi informatici al fine di sottrarre dati o danneggiarli. Il delinquente è detto CRACKER. Cracking
  • 17. Le minacce ai dati possono essere classificate secondo la loro origine che può essere: NATURALE ACCIDENTALE DELIBERATA Le minacce ai dati
  • 19. Possono essere dovute a: ERRORI involontari commessi da: UTENTI PERSONALE addetto alla manutenzione ACCIDENTALI
  • 20. Da chi possono essere messe in atto: CHI? •  personale interno alla scuola •  fornitori di servizi •  agenti esterni Quali sono: COSA? furti di Hardware e Software Accessi illegali alla rete Uso illegale di software Copia non autorizzata di dati DELIBERATE
  • 21. Qualunque programma che si occupi di preservare la sicurezza delle informazioni, persegue, in qualche misura, tre obiettivi fondamentali: La disponibilità L’integrità La riservatezza o confidenzialità La sicurezza delle informazioni
  • 22. L’inacessibilità alle informazioni si può avere per diverse cause: Disastri naturali (Incendio-allagamento) Guasti interni Hardware e software(Errori accidentali,Blackout, disastri) Attacchi esterni ad esempio provenienti da internet DoS(Denial of service). Disponibilità
  • 23. Alcuni degli strumenti che servono a mantenere la DISPONIBILITA’ Sono: Sistemi di Backup locale o Remoto. Ridondanza dell’hardware e degli archivi. Firewall e router configurati per neutralizzare attacchi. Gruppi di continuità, controllo dell’accesso fisico. Disponibilità
  • 24. Per le informazioni l’INTEGRITA‘ viene meno quando i dati sono alterati,cancellati,per errore o per dolo. Autenticazione e controllo degli accessi sono meccanismi di prevenzione all’integrità. Un esempio: quando in un database, si perde la coerenza tra i dati in relazione tra loro. Integrità
  • 25. Consiste nel limitare l’accesso alle informazioni e alle risorse hardware alle sole persone autorizzate. La Riservatezza delle informazioni può essere garantita sia nascondendo l’informazione (Crittografia). Sia nascondendo la relazione tra i dati che la compongono. Riservatezza
  • 26. La Riservatezza delle informazioni non dipende solo da strumenti Hardware e software; Il fattore umano gioca un ruolo chiave quando vengono ignorate le elementari regole di comportamento: Tenere le password segrete. Controllare gli accessi a reti e sistemi. Rifiutare informazioni a sconosciuti(anche quando affermano di essere tecnici della manutenzione). Riservatezza
  • 27. GRAZIE PER L’ATTENZIONE Giuseppe Morelli: info@giuseppemorelli.it

Notas do Editor

  1. Molti credono che l’utilizzo di misure quali firewall e software anti-virus impediscano del tutto le minacce alla sicurezza sia interne sia esterne, tuttavia, l’efficacia delle tecnologie destinate a garantire la sicurezza dipende, in ultima analisi, dalla loro effettiva implementazione e dal comportamento di chi le implementa ed utilizza. La loro azione è resa più efficace fornendo agli utenti stessi le competenze e le conoscenze per riconoscere le minacce più comuni e intraprendere azioni preventive. Attraverso la capacità di individuare e comprendere i concetti principali alla base di un uso sicuro della Tecnologia dell’Informazione e Comunicazione (ICT) nella vita quotidiana, la conoscenza delle necessarie capacità e conoscenze per mantenere una rete di connessione sicura e dell’utilizzo di Internet, gli utenti del computer saranno quindi in grado di proteggere i propri dati e quelli dell’organizzazione per la quale lavorano.
  2. I dati sono numeri o altro (immagini, testo, ecc…) che rappresentano fatti o eventi non ancora organizzati. Le informazioni sono dati organizzati in modo da essere comprnsibili e significativi per l’utente.
  3. Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati. La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.
  4. Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati. La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.
  5. Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati. La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.
  6. Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati. La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.
  7. Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati. La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.
  8. Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati. La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.