Sommario SICUREZZA INFORMATICA. Giorgio Giacinto. DIEE - Dip. Ing. Elettrica ed Elettronica Università degli Studi di Cagliari

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario SICUREZZA INFORMATICA. Giorgio Giacinto. DIEE - Dip. Ing. Elettrica ed Elettronica Università degli Studi di Cagliari giacinto@diee.unica."

Transcript

1 SICUREZZA INFORMATICA Giorgio Giacinto DIEE - Dip. Ing. Elettrica ed Elettronica Università degli Studi di Cagliari Sommario! Cosa vuol dire sicurezza?! Cosa si intende per sicurezza informatica?! Principali vulnerabilità di un sistema informatico! Tecniche di prevenzione! Tecniche di rilevazione e difesa! Sfide in corso 1

2 Cos è la sicurezza e come si realizza La sicurezza è fondata sulla fiducia! Nelle società la realizzazione del singolo individuo si raggiunge attraverso la fiducia reciproca! Sicurezza: regole, attività, controlli per prevenire l abuso di fiducia! Bruce Schneier (CSO in BT) Liars and Outliers: Enabling the Trust that Society Needs to Thrive (2012)! La progettazione di un sistema di sicurezza implica meccanismi per! l identificazione! l'autenticazione! l'autorizzazione di persone fidate La fiducia è un aspetto essenziale nella valutazione della sicurezza 3

3 La sicurezza richiede compromessi Non esiste la sicurezza assoluta!! La quantità di sicurezza che si può ottenere dipende da ciò a cui si può rinunciare pur di ottenerla! La valutazione del miglior compromesso fra rinuncia e sicurezza è soggettivo (dipende cioè dal contesto)! La valutazione del compromesso deve tener conto di! Pericoli: i modi in cui un malintenzionato può nuocere a un sistema! Rischi: una combinazione fra la probabilità che un evento pericoloso effettivamente avvenga e la gravità delle conseguenze dell attacco, se portato a termine Problema non esiste una definizione univoca di pericolo e rischio! 4 Valutazione di un sistema di sicurezza! La sicurezza è un processo, non un prodotto. La sicurezza è un sistema (insieme di elementi coordinati al conseguimento di un effetto) complesso.! Come si può valutare l efficacia di un sistema di sicurezza? Uno schema in 5 punti 1. Quali sono le risorse da proteggere? 2. Quali sono i rischi cui sono soggette le risorse? 3. In quale misura la soluzione di sicurezza in esame mitiga i rischi? 4. Quali sono i rischi associati alla soluzione di sicurezza in esame? 5. Quali sono i costi e i compromessi legati alla soluzione di sicurezza in esame? 5

4 Attacco Watering Hole F-Secure La rilevazione entra in gioco quando fallisce la prevenzione! I meccanismi di prevenzione sono la parte più difficile da realizzare in un sistema di sicurezza. Tutti i moderni sistemi di sicurezza al fine di essere utilizzabili e efficaci devono combinare meccanismi di prevenzione con meccanismi di rilevazione e reazione 7

5 La sicurezza è un sistema complesso! La sicurezza è un sistema che interagisce con! se stesso! le risorse che devono essere protette! L ambiente circostante! Queste interazioni possono provocare malfunzionamenti anche in assenza di attacchi! Tutte le possibili cause di malfunzionamento devono essere esaminate con cura gli avversari sono sempre in numero inferiore agli utilizzatori legittimi! 8 Malfunzionamenti dei sistemi di sicurezza! Cosa succede in caso di malfunzionamento?! Malfunzionamenti Attivi il sistema si attiva quando non dovrebbe! Malfunzionamenti Passivi il sistema non si attiva quando dovrebbe ora, le situazioni di pericolo sono in genere molto rare quindi spesso è molto più importante analizzare il comportamento del sistema in caso di malfunzionamenti in assenza di pericolo (attivi) piuttosto che i malfunzionamenti dovuti alla mancata attivazione in caso di reale pericolo (passivi) 9

6 Malfunzionamenti attivi! Il sistema produce un falso allarme! Le conseguenze possono essere semplicemente fastidiose, ma anche terribilmente gravi, se all allarme è associato un qualche meccanismo automatico di contrattacco! La rarità degli eventi che devono essere rilevati è spesso la causa dei malfunzionamenti! Per poter rilevare eventi rari, è spesso necessario accettare la produzione di un certo numero di falsi allarmi 10 La sicurezza informatica Definizioni e Pericoli

7 Aspetti peculiari sicurezza informatica! Rapporto fra guadagno e costo per ottenerlo estremamente alto! Immaterialità dell informazione! Rischi estremamente bassi! Rapinare una banca! o trasferire soldi via Internet? Per molti anni il rischio è stato sottovalutato per una visione romantica della violazione dei sistemi informatici 12 Il ritardo nella sicurezza informatica! Convinzione che l approccio logico-matematico potesse garantire la sicurezza delle informazioni! Sottovalutazione del rapido incremento della potenza di calcolo degli elaboratori elettronici! Le conseguenze di un attacco informatico non sempre sono immediatamente tangibili! cosa succederebbe se venisse attaccato il software di ausilio al controllo del traffico aereo! o macchine di ausilio a funzioni vitali 13

8 Evoluzione degli attacchi informatici 14 Chi ha interesse ad attaccare un sistema informatico?! Oggi la maggior parte delle informazioni vitali per l economia, la salute, la sicurezza, ecc. sono memorizzate, trasmesse, elaborate in formato digitale Avversari! Concorrenti! Spionaggio (industriale o militare)! Terrorismo! Frodi 15

9 16 17

10 18 Il mercato sommerso Symantec

11 Alcune definizioni! Vulnerabilità! Debolezza nel sistema di sicurezza che può essere sfruttata per provocare danni o perdite! Minaccia! Un insieme di circostanze potenzialmente in grado di causare perdite e danni! Attacco! Realizzazione di una minaccia attraverso lo sfruttamento di una vulnerabilità per provocare danni o perdite 20 Classificazione delle minacce Disponibilità! Le risorse computazionali devono essere sempre disponibili Riservatezza! Le informazioni devono essere accessibili solo alle entità autorizzate Integrità! Le risorse e le informazioni devono poter essere sempre considerate autentiche 21

12 Ruolo di un sistema di sicurezza informatica 22 Minacce alla sicurezza di un sistema informatico! La funzione di un sistema informatico può essere schematizzata come un flusso di informazione da una sorgente (ad es., un file) a una destinazione (ad es., un file, un monitor, ecc.) Information source (a) Normal flow Information destination! Si possono così suddividere le minacce alla sicurezza informatica in quattro categorie definite in termini di modifica del flusso normale dell informazione (b) Interruption (c) Interception 23

13 1. Interruzione! Una delle risorse del sistema viene distrutta o resa inutilizzabile! Qualche esempio: Distruzione di parti hardware Interruzione della linea di comunicazione Disabilitazione del sistema di gestione del file system! Questa tipologia di attacco minaccia la disponibilità del sistema ed è di solito chiamato Denial of Service (DoS) Intercettazione! Una terza parte non autorizzata ottiene accesso a una risorsa del sistema! Alcuni esempi: Intercettazione di dati che transitano in una rete Copia non autorizzata di dati o programmi Furto delle password! Questa tipologia di attacco minaccia la confidenzialità 25

14 3. Modifica! Una parte terza non autorizzata non solo accede a una risorsa ma è anche in grado di alterarla! Alcuni esempi: Modifica di valori in un file di dati Modifica di un programma in modo che funzioni in modo diverso Modifica del contenuto dei messaggi trasmessi in una rete! Questa tipologia di attacco minaccia l integrità Fabbricazione! Una parte terza non autorizzata inserisce nel sistema oggetti contraffatti! Alcuni esempi: Inserimento di messaggi spuri in una rete Aggiunta di record in un file! Questa tipologia di attacco minaccia l integrità 27

15 In sintesi Availability Confidentiality Integrity/Authenticity Hardware Equipment is stolen or disabled, thus denying the device Software Programs are deleted, denying access to users An unauthorised copy of software is made A working program is modified, either to cause it to fail during execution ot to cause it to do some unintended task Data Files are deleted, denying access to users An unauthorised read of data is performed. An analysis of statistical data reveals underlying data Existing files are modified or new files are fabricated Communication lines Messages are destroyed or deleted. Communication lines or networks are rendered unavailable Messages are read. The traffic pattern of messages is observed Messages are modified, delayed, reordered, or duplicated. False messages are fabricated 28 Difesa dalle minacce 29

16 Vulnerabilità dei sistemi informatici Risorse hardware di un sistema informatico! Le minacce sono legate prevalentemente alla disponibilità! Danni accidentali o deliberati! Furto! Misure di prevenzione a livello fisico! controllo degli accessi alle sale macchine, ridondanza apparati (server, rete, alimentazione, clima, ecc.) 31

17 Software di base e applicativo! I programmi, siano essi sistemi operativi o applicazioni, possono contenere errori o vulnerabilità non volute! C è una vasta comunità di cracker e di organizzazioni criminali che lavorano per! Scoprire le vulnerabilità! Sfruttarle in modo da ricavarne vantaggi economici! I maggiori produttori di software e le più grosse aziende di sicurezza informatica svolgono un compito analogo 32 Vulnerabilità e attacchi contro programmi! Le vulnerabilità dei programmi sono legate a molteplici fattori! Comportamento non previsto in risposta a particolari valori in ingresso o a sequenze di operazioni! Possibilità di interagire con altri programmi! Collegamenti in rete (dov è il perimetro del sistema?)! Le vulnerabilità vengono sfruttate per far eseguire all insaputa dell utente dei programmi malevoli (malware) 33

18 Ciclo di vita delle vulnerabilità Fonte: IBM Internet Security Systems" X-Force 2008 Trend & Risk Report" 34 Vulnerabilità individuate globalmente dal 1996 al

19 Reale sfruttamento delle vulnerabilità IBM Internet Security Systems X-Force 2012 Mid-Term Trend & Risk Report" 36 Vulnerabilità Sistemi Operativi Smartphone IBM Internet Security Systems X-Force 2012 Mid-Term Trend & Risk Report" 37

20 Tempi di correzione (patch) delle vulnerabilità 38 Vulnerabilità non corrette IBM Internet Security Systems X-Force 2012 Mid-Term Trend & Risk Report" 39

21 Come vengono sfruttate le vulnerabilità? Malware (Malicious Software)! Due categorie principali! Programmi che hanno bisogno di un altro programma che li ospiti! Non possono esistere indipendentemente, ma solo all interno di applicazioni utente, programmi di utilità, programmi di sistema, ecc.! Programmi indipendenti! Programmi che possono essere eseguiti come processi individuali dal SO 41

22 42 43

23 Una tassonomia dei programmi malevoli 44 Trapdoor! Un ingresso segreto che consente l accesso al programma evitando alcune o tutte le protezioni! Usate in genere dai programmatori per test e debugging Utile per attivare il programma se per qualche motivo la routine di autenticazione non funziona! Il SO difficilmente può implementare dei controlli sulle trapdoor 45

24 Logic Bomb! Codice all interno di un programma impostato per esplodere al verificarsi di una (o più) condizioni! Presenza o mancanza di certi file! Un certo giorno della settimana (o dell anno)! ID utente che sta eseguendo il programma 46 Cavallo di Troia! Un programma apparentemente utile che contiene codice nascosto che esegue operazioni indesiderate e/o pericolose! L utente autorizzato (eseguendo il programma apparentemente utile) esegue funzioni scritte da un utente non autorizzato Ad esempio, può cambiare I permessi dei file, ecc.! Cavalli di troia nascosti nei compilatori, editor di testo, giochi, ecc. 47

25 Virus! Programmi che possono infettare altri programmi, modificandoli! La modifica contiene una copia del programma-virus! Il programma infettato può infettare altri programmi 48 Worm Utilizza connessioni di rete per propagarsi da un sistema ad un altro! Attraverso i programmi di posta elettronica! Un worm spedisce una copia di se ad altri sistemi! Capacità di esecuzione remota! Un worm esegue una copia di se stesso in un altro sistema! Capacità di log-in remoto! Un worm si collega ad un sistema remoto come utente e usa i comandi di terminale per copiare se stesso da un sistema ad un altro 49

26 Polimorfismo! Individuata una vulnerabilità in un programma, si possono scrivere diversi virus o worm che ne approfittano! Esistono programmi che automaticamente generano diverse versioni di virus e worm (polimorfismo) al fine di sfuggire alle analisi degli antivirus 50 Zombie Un programma la cui esecuzione è nascosta all utente! Questo computer è usato per effettuare attacchi che difficilmente possono essere ricondotti all autore dello zombie! Gli zombie sono inseriti in centinaia di computer appartenenti ad utenti ignari 51

27 Phishing! È una delle modalità più diffuse per infettare i computer! Messaggi apparentemente innocui (spam) invitano l utente a visitare un sito Internet! Il sito, apparentemente innocuo, può contenere cavalli di troia che vengono scaricati in locale anche all insaputa dell utente 52 53

28 Meccanismi di diffusione del malware Symantec Meccanismi di diffusione del malware Symantec

29 Botnet! Reti di computer infettati all insaputa degli amministratori (zombie) Questi computer (bots) vengono controllati da alcuni server che impartiscono i comandi alla rete! Ad es. nel 2010 l 88% delle di spam è stato spedito tramite botnet (fonte: Symantec, 2011)! L utilizzo di queste reti per fini illeciti o criminali viene venduto nel mercato sommerso! La rilevazione delle botnet è estremamente complessa! I comandi inviati agli zombie sono mascherati! Gli indirizzi dei server che inviano i comandi cambiano molto velocemente 56 57

30 58 Distribuzione geografica dei bot in Italia Symantec 59

31 Attacchi contro applicazioni web Vulnerabilità di applicazioni web 61

32 Vulnerabilità dei browser 62 Vulnerabilità delle piattaforme web e dei relativi plug-in 63

33 Vulnerabilità dei plug-in dei browser web 64 Vulnerabilità di applicazioni utente

34 Vulnerabilità legate a documenti 66 Vulnerabilità legate a software multimediali 67

35 Valutazione criticità delle vulnerabilità Valutazione della criticità delle vulnerabilità CVSS (Common Vulnerability Scoring System) Esistono varianti proposte da aziende che sviluppano prodotti per la sicurezza informatica (ad es., IBM, Symantec, ecc.) 69

36 Valutazione criticità vulnerabilità - IBM X-Force 70 Tecniche di difesa

37 Tecniche di prevenzione! Protezione fisica dei dispositivi hardware! Accesso (ai locali, ai computer, alla rete, ecc.) regolato da password, codici temporanei, biometrie, ecc.! Accesso alle risorse personalizzato! Copie di backup e ridondanza! Crittografia! Software aggiornato e fidato 72 Protezione fisica! I computer non devono essere accessibili a chiunque! Locali sorvegliati e condizionati nel caso di centri di elaborazione dati! Le memorie di massa portatili (pendrive, CD/ DVD, ecc.) devono essere custodite con cura. 73

38 Accesso controllato! Password! Challange-response Smart card Token Biometriche Generatori di One-Time Password 74 Difesa dei dati! I dati sono il cuore di un sistema informatico! Conservarli con cura in luoghi sicuri! Effettuare copie di riserva! Proteggere con password e crittografare i dati! In caso di furto delle memorie portabili si previene l accesso non autorizzato ai dati 75

39 Utilizzo di software fidato! Usare solo applicazioni di cui sia certa la fonte! Molti sistemi operativi effettuano il controllo prima di eseguire una nuova applicazione! Aggiornare le applicazioni secondo le indicazioni del produttore! Certificazione del software 76 Antivirus efficaci! Consentono di rilevare tutti i tipi di malware conosciuti! Difesa da virus, worm, cavalli di troia ecc. che possono essere ricevuti con la posta elettronica, visitando siti web, ecc.! Diversi prodotti sul mercato per diverse tipologie di utenti 77

40 Firewall! Sistemi posti nei punti d accesso a una rete locale per autorizzare o negare le connessioni entranti o uscenti! Sistemi basati su regole scritte dagli amministratori di rete per restringere l accesso alla rete o a certe zone di essa! La restrizione sulle connessioni uscenti consente di evitare che gli utenti della rete locale possano connettersi a siti potenzialmente nocivi 78 Intrusion Detection Systems! Sistemi che analizzano il traffico di un segmento di una rete locale o le operazioni eseguite da un computer! Basati su regole o su statistiche di utilizzo della rete o del computer! Consentono di rilevare! tentativi di accesso non autorizzato alla rete! Malware in transito sulla rete! Possono bloccare tentativi di attacco prima che giungano agli utenti 79

41 Progettare sistemi informatici sicuri Perché la sicurezza informatica è un problema?! Software sempre più complesso e difficile da verificare! L effetto della cooperazione di diverse applicazioni è spesso difficilmente prevedibile! Velocità di rilascio di nuove versioni! Velocità di individuazione di vulnerabilità! Spesso lo sviluppo dei programmi non tiene conto della sicurezza! 81

42 Scrittura di codice sicuro! Come evitare la presenza di vulnerabilità nei programmi?! Fino a poco tempo fa le regole di programmazione non tenevano conto della potenziale vulnerabilità! Recentemente sono state proposte diverse metodologie di sviluppo software che mirano a limitare la probabilità di presenza di vulnerabilità Esempio: OWASP 82 Sistemi Operativi! I Sistemi Operativi moderni rendono più complicato scrivere Virus e Worm efficaci grazie all adozione di tecniche sofisticate di gestione della memoria e dei processi quali! ASRL Address Space Layout Randomization! DEP Data Execution Prevention! Sandboxing 83

43 Architetture software sicure! Oggi molti sistemi informatici collaborano fra loro scambiandosi informazioni! Ad es., sistemi informativi della Pubblica Amministrazione! Protocolli di avvio connessione! Interazione su canali criptati! Meccanismi di autenticazione forte 84 Sfide in corso

44 BYOD Bring Your Own Device! I dipendenti si collegano alla rete aziendale con i loro dispositivi personali! Possibile causa di minaccia alla sicurezza aziendale! Applicazioni vulnerabili per smartphone su mercati non ufficiali! Android! ios Jailbreak 86 Web 2.0, social networking, P2P, ecc.! Scambio di informazioni e applicazioni! Un avversario può trovare informazioni utili su di noi! Le applicazioni scambiate o rese disponibili possono contenere vulnerabilità o codice non sicuro 87

45 Virtualizzazione! Oggi è possibile eseguire su una stessa piattaforma hardware un certo numero di sistemi operativi! Ambienti fra loro separati! Possono consentire maggiore sicurezza fra ambienti distinti! Problema! Rendere sicuro il livello del sistema che gestisce la virtualizzazione 88 Cloud computing! Anziché dedicare un calcolatore a un insieme di applicazioni, le applicazioni possono migrare fra i calcolatori collegati in rete per migliorare l efficienza hardware! Software as a Service (SaaS)! Storage as a Service! Infrastructure as a service!.! Come garantire la sicurezza? 89

46 La sicurezza informatica nel 2020 secondo Bruce Schneier! Deperimeterization! La rete non è una fortezza che lascia fuori i cattivi. Oggi una rete è più simile a una città, con pendolari che entrano e escono di continuo, per i quali occorre definire meccanismi affidabili di autenticazione, autorizzazione, e stabilire relazioni di fiducia reciproca.! Consumerization! I consumatori vogliono acquistare subito i prodotti di ultima generazione, e utilizzarli per tutte le loro attività quotidiane 90 La sicurezza informatica nel 2020 secondo Bruce Schneier! Decentralization! La tendenza attuale è quella di memorizzare foto, documenti, , ecc. a un server centrale localizzato da qualche parte nel mondo in modo da poterli avere sempre a disposizione da qualunque postazione! Deconcentration! L era dei computer general-purpose sta tramontando a favore di dispositivi special-purpose (smartphone, tablet, ecc.) 91

47 La sicurezza informatica nel 2020 secondo Bruce Schneier! Decustomerization! Ciascun utente può ottenere servizi IT senza avere un rapporto economico diretto con il fornitore (es. motori di ricerca, social networks, ecc.). Non è escluso che in futuro anche l hardware possa essere gratuito! Depersonization! Le applicazioni svolgeranno un numero maggiore di compiti al posto dell utente (ad es., individuando le preferenze e i gusti dell utente nella gestione della posta, nella navigazione nei siti web, ecc.) 92

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI. http://www.diee.unica.

Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI. http://www.diee.unica. Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI http://www.diee.unica.it/~giacinto/sisop A.A. 2006/2007 Docente: Giorgio Giacinto SICUREZZA

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui un sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI

MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI ANTONELLA FRISIELLO E FRANCESCO RUÀ ISTITUTO SUPERIORE MARIO BOELLA Quali pericoli corriamo utilizzando internet e gli strumenti digitali? Uno, nessuno

Dettagli

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

01/04/2012 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Introduzione alla sicurezza ICT. Basi di sicurezza ICT A.A.

01/04/2012 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Introduzione alla sicurezza ICT. Basi di sicurezza ICT A.A. CORSO DI ABILITA INFORMATICHE Basi di sicurezza ICT A.A. 2011-12 1 Introduzione alla sicurezza ICT La sicurezza è una tematica complessa e articolata per introdurre la quale definiremo la metodologia di

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

Le tecnicheinformaticheper la sottrazionedidatiriservati

Le tecnicheinformaticheper la sottrazionedidatiriservati Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria

Dettagli

Identità e Sicurezza. Marco Marcon Stefano Tubaro Giacomo Verticale Dipartimento di Elettronica e Informazione Politecnico di Milano

Identità e Sicurezza. Marco Marcon Stefano Tubaro Giacomo Verticale Dipartimento di Elettronica e Informazione Politecnico di Milano Identità e Sicurezza Marco Marcon Stefano Tubaro Giacomo Verticale Dipartimento di Elettronica e Informazione Politecnico di Milano Cosa si intende per Sicurezza Sicurezza Fisica La Sicurezza Fisica, riguarda

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 10 e 11 Marco Fusaro KPMG S.p.A. 1 Risk Analysis I termini risk analysis

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

introduzione alla sicurezza informatica

introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Il software Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Outline 1 Il software Outline Il software 1 Il software Algoritmo Sequenza di istruzioni la cui esecuzione consente di risolvere uno

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Sicurezza informatica

Sicurezza informatica Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni

Dettagli