Sicurezza dell Informazione M
|
|
|
- Edmondo Corti
- 9 anni fa
- Просмотров:
Транскрипт
1 Sicurezza dell Informazione M Rebecca Montanari Dipartimento di Elettronica, Informatica e Sistemistica [email protected] tel Virus and Worm Morris Internet Worm Esempi di Attacchi Informatici IP Spoofing Data sniffing Spoofing Port scanning/probing Unauthorised Access SYN Flooding Denial of Service Zeus Malicious Code and Trojans Hijacking
2 Minaccia, Vulnerabilità, Attacco e Contromisura Minaccia: insieme di circostanze che può potenzialmente creare danni Vulnerabilità: punto debole del sistema a fronte di una certa minaccia Attacco: qualsiasi azione che usa una vulnerabilità per concretizzare una minaccia Contromisura: azione, dispositivo, procedura o tecnica che consente d rimuovere o di ridurre una vulnerabilità Minacce, vulnerabilità e contromisure Minacce: disimpegno ingenuità Minacce: disastri errori exploit Vulnerabilità: hardware software dati utenti Contromisure: prevenzione rilevazione reazione
3 Le tre proprietà di base per la sicurezza dell informazione CIA triangle Integrity Confidentiality solo chi è autorizzato a farlo può venire a conoscenza del contenuto delle risorse o anche solo della loro esistenza Availability solo chi è autorizzato a farlo può modificare, eliminare, creare risorse solo chi è autorizzato a farlo può accedere alle risorse senza interferenze ed ostacoli confidenzialità E possibile proteggere i dati da letture/scritture non autorizzate? autenticazione dell utente nell accesso ad un sistema e durante la comunicazione attraverso reti pubbliche E possibile garantire a ciascun comunicante che l altro e proprio quello che dice di essere? integrita E possibile garantire il messaggio da modifiche non autorizzate quando memorizzato e/o trasmesso? non ripudio E possibile garantire che l autore di un messaggio non potrà disconoscerne la paternità e a chi trasmette un messaggio che non gli venga attribuita la paternità di un messaggio che in realtà non ha mai spedito? controllo dell accesso disponibilità Requisiti di Sicurezza
4 Cosa Occorre Conoscere? Fondamentale per il responsabile della sicurezza di un organizzazione è la conoscenza di quali sono: attacchi alla sicurezza modelli e tecnologie di sicurezza Occorrono metodi sistematici per la definizione dei requisiti di sicurezza e per l analisi e la scelta degli approcci da adottare per il soddisfacimento di tali requisiti Proteggere le Informazioni: Quali Domande? Quanto valgono le informazioni? Come si può quantificare il rischio di subire un attacco? Come si può valutare il danno subito da perdite di informazioni rispetto al costo da sostenere per evitare tali perdite? metodologia di progettazione, realizzazione e manutenzione della sicurezza che a partire dalle politiche e dai vincoli di un organizzazione metta in atto un piano per la sicurezza
5 Fasi Metodologiche (1.) analisi del contesto => struttura dell organizzazione e finalità (distribuzione geografica delle sedi, unità organizzative, ruoli, competenze, responsabilità) analisi del sistema informatico => analisi risorse fisiche, logiche, dipendenze tra risorse classificazione degli utenti => assegnazione di una classe di appartenenza definizione dei diritti di accesso => a quali servizi e informazioni può accedere una tipologia di utenti Fasi Metodologiche (2.) catalogazione degli eventi indesiderati (attacchi indesiderati, eventi) valutazione del rischio =>associare un rischio a ciascuno degli eventi indesiderati individuati. Rischio esprime la probabilità che un evento accada e il danno che arreca al sistema se accade individuazione delle contromisure =>analisi di standard e modelli, valutazione del rapporto costo/efficacia, contromisure di carattere sia organizzativo sia tecnico integrazione delle contromisure => individuare sottoinsieme di costo minimo che soddisfi vincoli di completezza, omogeneità, ridondanza controllata, effettiva attuabilità
6 Progettazione della Sicurezza Risk Analysis Risk Management Policy Planning of Interventions Studies of Feasibility Monitoring Management Implementation Cryptonet S.P.A Le Tecnologie User SSO Data System Token Encryption Auditing Authorization SmartCard (Attribute Certificate,..) Hashing Digital Signature Virus Intrusion Prevention Detection R is k A ss e ss R is k A n a ly P O LI C IE Network Firewall VPN m e n t s i s S
7 Programma Sistema informatico 7 Laboratorio Virtuale 4 Meccanismi con chiavi simmetriche 6 Servizi sicuri Dati 5 Meccanismi con chiavi asimmetriche 3 Crittologia classica (Cenni) 2 Trasformazioni per Dati Sicuri Software 1 - Sicurezza Hardware Sito del corso: lia.deis.unibo.it/courses/sicurezzam Informazioni generali Materiale didattico Laboratorio virtuale Aggiornamenti dispense Esercitazioni & Test
8 Testi di riferimento B. Schneier: Applied Cryptography John Wiley 1996 A.J. Menezes, P.C. Van Oorschot, S.A. Vanstone: Handbook of Applied Cryptography CRC Press H.C.A. van Tilborg: Fundamentals of Cryptology Kluver Academic Publishers 2000 N. Ferguson, B. Schneier: Practical Cryptography Wiley Publishing 2003 William Stallings: Crittografia e sicurezza delle reti. Standard, Tecniche, Applicazioni McGraw-Hill Italia 2007 Modalità d esame Prove scritte Sviluppo di un servizio sicuro (C/Java) (INF) Report di esercitazioni con S-vLab (ELN, TLC) Prova orale Tre domande sul programma Discussione degli elaborati iscrizione AlmaEsami Appelli parcheggio vietato!
9 Tecnologie per la sicurezza Services and Mechanisms Security Mechanism: A mechanism that is designed to detect, prevent, or recover from a security attack. Security Service: A service that enhances the security of data processing systems and information transfers. A security service makes use of one or more security mechanisms.
10 Lo spazio della sicurezza (NSTISSC) Education Policy Strumenti Proprietà.. Authenticity Availability Integrity tempestività, anonimato, non ripudiabilità, imprevedibilità, ecc. Verificabilità dell origine Confidentiality Communic. Storage Processing Technology Vulnerabilità regole, principi e procedure per gestire, controllare e proteggere strumenti e informazioni. Valutazione e Certificazione Standard internazionali per la valutazione e la certificazione della sicurezza: Orange book del NCSC, ISO 17799, ITSEC, Common Criteria Direttive europee... Standard nazionali cnipa legge 196/2003 sulla privacy...
11 Attacco intenzionale: ogni azione mirante a compromettere una proprietà critica della informazione Il modello del canale insicuro Ambiente sicuro Comunicazione insicura Ambiente sicuro intruso sorgente canale destinazione
12 Security Attacks Attacco passivo Attacco attivo attack on availability attack on confidentiality attack on integrity attack on authenticity Attacchi passivi: contromisure Prevenzione: azioni atte a minimizzare la probabilità di successo dell attacco Rilevazione: azioni atte ad individuare che l attacco è in corso Reazione: azioni atte ad annullare, o almeno a delimitare, gli effetti dell attacco Attacco passivo Proprietà a rischio: riservatezza 1. controllo d accesso al canale 2. rappresentazione incomprensibile 3. flusso continuo
13 Attacchi attivi: contromisure Prevenzione: azioni atte a minimizzare la probabilità di successo dell attacco Rilevazione: azioni atte ad individuare che l attacco è in corso Reazione: azioni atte ad annullare, o almeno a delimitare, gli effetti dell attacco Attacco attivo Proprietà a rischio: integrità, autenticità 1. controllo d accesso al canale 2. attestato d integrità e d origine Collocazione dei meccanismi e dei servizi per la sicurezza applicazione servizi meccanismi applicazione calcolatore rete calcolatore
14 Computer e Network Security computer security network security Interazione con l utente autenticazione APP riservatezza SO MS I/O TRAS. RIC. APP kernel MM P riservatezza autenticazione BUS identificazione autorizzazione controllo accessi Il calcolatore sicuro
15 Uso sicuro delle risorse Risorse HW & SW del computer sicuro Controllo d accesso Autorizzazione Verifica Identificazione identità Protocollo durante il quale una parte dimostra all altra, tramite uno o più messaggi, di possedere un informazione che nessun altro ha e che quindi la identifica Utente locale protezione dei dati Rete trasferiti Entità remota Calcolatori sicuri 1: Rilevazione tempestiva degli errori HW e SW 2: HW&SW progettato per la sicurezza Progetto integrato HW&SW (A,B di O.B.) (E3,HIGH di I.) Trusted Computer Platform (Fritz+Nexus) Funzioni e regole di sicurezza Estensioni del S.O. (Unix, SeLinux) Coprocessore per la sicurezza R1:"l'accesso ad ogni risorsa HW e SW di un sistema informatico e la sua modalità d'uso devono essere regolamentati; le autorizzazioni concesse ad un utente non devono poter essere usate da altri (mandatory vs. discretional access control)".
16 Computer Security: prevenzione APPLICAZIONI Autenticazione Autorizzazione Amministrazione APPLICAZIONI DATI RETE SISTEMA OPERATIVO RISORSE HARDWARE UTENTE DATI AMMINISTRAZIONE RETE SISTEMA OPERATIVO RISORSE HARDWARE Security services Floppy, Perif. USB Antivirus Audit Rete telefonica RADIUS Application IDS Internet Firewall Proxy Autoriz. PSW Authent. Admin. Smart card user PIN
17 La rete sicura Rete sicura Autenticazione dei corrispondenti Autenticazione dei messaggi Riservatezza delle comunicazioni
18 Sicurezza in Internet Applicazione + servizi per la sicurezza delle comunicazioni TCP Applicazione SSL/TLS TCP Applicazione TCP IP IP IPSec Fisico Fisico Netscape RFC 2246 Fisico RFC 2401 RFC 2402
Sicurezza dell Informazione M. Rebecca Montanari Dipartimento di Elettronica, Informatica e Sistemistica tel.
Sicurezza dell Informazione M Rebecca Montanari Dipartimento di Elettronica, Informatica e Sistemistica [email protected] tel. 0512093865 Virus and Worm Morris Internet Worm Esempi di Attacchi
Sicurezza dell Informazione M
Sicurezza dell Informazione M Alma Mater Studiorum - Università di Bologna CdS Laurea Magistrale in Ingegneria Informatica I Ciclo - A.A. 2017/2018 Corso di Sicurezza dell Informazione M Docente: Rebecca
Gestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
FIRMA DIGITALE Cos'è e come funziona
FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa
La sicurezza dell informazione
La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio
Sicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
Protezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
Serve a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
Sicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet [email protected] 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
La gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,[email protected] 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO
ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all
Sicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione
DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE
DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE Art 1 c. 1., q DEFINIZIONE DI DOCUMENTO INFORMATICO documento informatico: la rappresentazione informatica di atti, fatti o dati
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
introduzione alla sicurezza informatica
introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione
SICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Sicurezza nei Sistemi Informativi
Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio [email protected] Dipartimento di Ingegneria Informatica e delle Telecomunicazioni
MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015
Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
Sicurezza delle informazioni
1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche
Progetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!
Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in
La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe
La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle
Sicurezza in Internet
Sicurezza in Internet Mario Cannataro [email protected] 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
Audit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
Sicurezza dei sistemi e delle reti Introduzione
Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT
srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: [email protected] Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
Associazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.
1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di
Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
Piano di gestione della qualità
Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.
Allegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
AREA MODELLI ORGANIZZATIVI
MODELLI ORGANIZZATIVI 1. Crea il tuo sistema qualità 2. Dlgs 231 modello organizzativo come paracadute 3. Crea il tuo sistema privacy 4. Certificazione Etica SA8000 CREA IL TUO SISTEMA QUALITÀ Realizzare
Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione
Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin [email protected] Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?
ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
INFORMATICA APPLICATA AL TESSILE - I
INFORMATICA APPLICATA AL TESSILE - I prof.ssa Enrichetta GENTILE PRE-REQUISITI Nessuno. OBIETTIVI FORMATIVI La conoscenza delle nozioni fondamentali dell Informatica e le abilità di base nell uso dei computer
Faber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
CitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail [email protected] SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
PROVINCIA DI LECCE SERVIZI INFORMATICI
PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI
SCHEMA REQUISITI PER LA QUALIFICAZIONE/REGISTRAZIONE DEI CORSI DI FORMAZIONE PER L EMISSION TRADING. Rev. 03 Data 2009-01-09 Pagina 1 di 5
Rev. 03 Data 2009-01-09 Pagina 1 di 5 Organizzazione Individua un Responsabile didattico il quale coordina, definisce la struttura dei Corsi ed è l'interfaccia con l'organismo di Certificazione Prevede:
LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE
Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 [email protected] L Amministrazione Pubblica Digitale Il complesso delle norme di recente
PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006
PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer
PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI
REGOLAMENTO PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI Approvato con deliberazione n. 463 del 10.08.2015
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre
SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE
SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE DEI CORSI DI FORMAZIONE PER Il presente Schema è stato redatto in conformità alle Norme : UNI CEI EN ISO/IEC 17024:2004 Sistemi Valutazione della conformità -
La certificazione della sicurezza ICT
La certificazione della sicurezza ICT Roma CNIPA, 30 maggio 2005 Le entità in gioco Common Criteria/ITSEC ACCREDITATORE NORMA DI RIFERIMENTO FORNITORE/TITOLARE OGG. DA CERTIFICARE FRUITORE DEI SERVIZI
LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO
ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all
Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte
Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti
5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
Firma di un documento informatico con la Carta Regionale dei Servizi
Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche
RETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
Manuale operativo per la gestione della procedura digitale di rendicontazione del
Manuale operativo per la gestione della procedura digitale di rendicontazione del OccupaMI 2013: Bando contributi alle pmi per il sostegno all occupazione 1. Finalità delle procedure digitali La nuova
La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
Firma Digitale per l Ordine degli Ingegneri di Messina
Firma Digitale per l Ordine degli Ingegneri di Messina 1 :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa
Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Chi fa cosa? Come distinguere i buoni
2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
PROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
SCHEMA REQUISITI PER LA QUALIFICAZIONE DEI CORSI DI FORMAZIONE PER FOOD SAFETY AUDITOR / LEAD AUDITOR
Rev. 02 Pagina 1 di 5 Individua un Responsabile didattico Il quale coordina, definisce la struttura dei corsi ed è l interfaccia con l Organismo di Certificazione. Prevede: max 20 partecipanti ü no. 2
GESTIONE DEI DOCUMENTI, DEI DATI E DELLE REGISTRAZIONI
Pagina 1 di 5 0. INDICE 0. INDICE... 1 1. SCOPO E CAMPO DI APPLICAZIONE... 2 2. RIFERIMENTI... 2 3. MODALITÀ OPERATIVE... 2 3.1 Emissione... 2 3.2 Identificazione... 3 3.3 Distribuzione... 3 3.4 Modifica
Posta elettronica certificata e sicurezza delle comunicazioni digitali
Posta elettronica certificata e sicurezza delle comunicazioni digitali Francesco Schinaia Roma, 5 ottobre 2004 www.infocamere.it 1 InfoCamere: azionariato 2 2 InfoCamere: bilancio 2003 Dipendenti: 576
LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ
LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ ANAI Marche, 3 marzo 2015 [Art. 5, c. 3, DPCM 3/12/2013] - Le pubbliche amministrazioni realizzano i propri processi di conservazione
Software Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore
SCHEMA DEI REQUISITI PER LA CERTIFICAZIONE DELLA FIGURA DI SECURITY PROFESSIONAL
SCHEMA DEI REQUISITI PER LA CERTIFICAZIONE DELLA FIGURA DI Il presente Schema è stato redatto in conformità alla Norma : UNI CEI EN ISO/IEC 17024:2012 Sistemi Valutazione della conformità Requisiti generali
Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione
Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione La Firma Digitale 10/07/2009 Dott. Ing. Jr. Selene Giupponi 1 La Firma Digitale Chi la rilascia come funziona; Come
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
Connessione in rete: sicurezza informatica e riservatezza
Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale
Gli strumenti necessari al PcT Firma Digitale, PEC e Marca Temporale Il Processo Civile Telematico 2 /43 Gli strumenti IT necessari Posta elettronica certificata (PEC) Firma Digitale 3 /43 Firma elettronica
