Lezione 2: Introduzione



Documenti analoghi
e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Identità e autenticazione

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Virus informatici Approfondimenti tecnici per giuristi

Istruzioni operative per gli Incaricati del trattamento dei dati personali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Altre misure di sicurezza

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Client - Server. Client Web: il BROWSER

Tipologie e metodi di attacco

Software Servizi Web UOGA

Internet e posta elettronica. A cura di Massimiliano Buschi

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

I dati : patrimonio aziendale da proteggere

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Domande e risposte su Avira ProActiv Community

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

L a b o I n f o r m a t i c a Assistenza Full on-site e remota.

Documento Programmatico sulla sicurezza

Rubrica legale - ICT Security Giugno 2004 Autore: Daniela Rocca (SG&A) SEPARAZIONE E CRIPTAZIONE DEI DATI IN AMBITO SANITARIO

DATABASE MASTER (SEDE PRINCIPALE)

Che cosa è un VIRUS?

Modulo 12 Sicurezza informatica

SICUREZZA INFORMATICA

PRIVACY. Federica Savio M2 Informatica

PROVINCIA DI LECCE SERVIZI INFORMATICI

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Il nuovo codice in materia di protezione dei dati personali

Violazione dei dati aziendali

PRODUZIONE PAGELLE IN FORMATO PDF

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

COMUNE DI RENATE Provincia di Monza e Brianza

Corso di Informatica

Davide Casale, Politecnico di Torino

MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

La sicurezza: le minacce ai dati

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Sicurezza dei file Le protezioni nei programmi

FONDO UNICO NAZIONALE PER L ASSICURAZIONE CONTRO I RISCHI DI NON AUTOSUFFICIENZA DEI DIPENDENTI DEL SETTORE ASSICURATIVO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

Lo scenario: la definizione di Internet

Creare una Rete Locale Lezione n. 1

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Modulo Antivirus per Petra 3.3. Guida Utente


Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Avviso n. 85 Anagni, 26 gennaio 2016

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Adempimenti della Privacy e Revisione del DPSS

InfoCertLog. Scheda Prodotto

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

Informatica per la comunicazione" - lezione 13 -

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

Strategie e Operatività nei processi di backup e restore

eps Network Services Documentazione ASP

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

Linee Guida Modalità di assolvimento dell obbligo statistico tramite il SIRED

Domande frequenti su Phoenix FailSafe

Connessioni sicure: ma quanto lo sono?

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Protezione delle informazioni in SMart esolutions

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

Sicurezza: credenziali, protocolli sicuri, virus, backup

Allegato 3 Sistema per l interscambio dei dati (SID)

PEC un obbligo che semplifica

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

Le imprese di nuova costituzione dovranno dotarsi di certificata da subito, all atto della costituzione.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Transcript:

UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa 60-130 d. C.), Satire, 6, 347 IL PERSONAL COMPUTER

UTILIZZO DEI PERSONAL COMPUTER ELABORAZIONE TESTI GIOCHI CONTABILITA MUSICA DISEGNO TECNICO LA SCHEDA DI RETE e IL MODEM

INTERNET : RETE MONDIALE Global Online PopulationsWorldwide Population 2004: 934 million (Computer Industry Almanac) Projection for 2005: 1.07 billion (Computer Industry Almanac) Projection for 2006: 1.21 billion (Computer Industry Almanac) Projection for 2007: 1.35 billion (Computer Industry Almanac) I DATI SENSIBILI NEI NOSTRI PC MAIL IMMAGINI (magari( Dicom) REFERTI DB DI CASISTICHE ETC...

I RISCHI Dei singoli PC che accedono alla rete locale (LAN) /internet = LAN (Local Area Network) collegate via NAT(Network Address Translation ) QUALI SONO I RISCHI? COSA IMPONE LA LEGGE? COME PREVENIRE I PROBLEMI?

QUALI SONO I RISCHI? LEGATI ALL USO ABITUALE DEL PC INTRUSIONE DI PROGRAMMI MALIGNI INTRUSIONE DI SOGGETTI MALE INTENZIONATI PERDITE ACCIDENTALI DEI DATI SPAMMING e PHISING LEGATI ALLA CONDIVISIONE DI DATI SENSIBILI PERDITA DIVULGAZIONE NON AUTORIZZATA INCONPLETEZZA DELLA COMUNICAZIONE INCONGRUITA DEI DATI RICEVUTI VIRUS INTRUSIONE DI PROGRAMMI MALIGNI Un virus è un codice informatico scritto con l esplicita intenzione di replicare se stesso in modo autonomo attraverso programmi,, messaggi di posta elettronica ecc. Può danneggiare l hardware, l il software e le informazioni contenute su Pc e periferiche. Esistono migliaia di virus diversi.. In comune hanno la capacità di duplicarsi, la possibilità di eseguire operazioni potenzialmente dannose sui sistemi infetti, attivarsi in contesti o momenti determinati. I virus vengono debellati tramite software denominati antivirus,, in grado di intercettare un virus prima che entri sulla macchina locale (via posta elettronica, tramite un floppy disk infetto, tramite una condivisione di rete ecc) e di controllare ed eventualmente riparare i file infetti presenti sul computer. (fonte Microsoft glossario informatico)

WORM INTRUSIONE DI PROGRAMMI MALIGNI Un worm ha caratteristiche simili a un virus: si duplica automaticamente e può farlo in modo estremamente rapido. A differenza di un virus non si attacca ad altri programmi, ma tende a mantenersi autonomo e non necessariamente provoca danni diretti (per esempio cancellare dei file) ma con la sua esistenza può seriamente limitare banda e risorse a disposizione oppure essere causa di attacchi informatici a terze parti. Tipicamente un worm si diffonde fra server in rete, sfruttando vulnerabilità note per penetrare in sistemi non protetti. I worm più noti sono quelli che replicano i messaggi di posta. (Microsoft glossario informatico) INTRUSIONE DI PROGRAMMI MALIGNI TROJAN HORSE Il cavallo di Troia è un programma modificato che esegue funzioni particolari e potenzialmente nocive all insaputa del possessore, a cui il programma appare funzionare normalmente. Lo scopo di un Trojan Horse, fedele al mito ellenico, è spesso quello di permettere dall esterno un accesso, ovviamente non autorizzato, al sistema su cui viene eseguito. (Microsoft glossario informatico)

INTRUSIONE DI PROGRAMMI MALIGNI DIALER Dispositivo hardware o software capace di comporre un numero telefonico, come se fosse digitato manualmente. I dialer possono stabilire una connessione remota per l accesso a un servizio (tipicamente per scaricare loghi e suonerie, file mp3, sfondi per computer, immagini pornografiche ecc.) che viene pagato attraverso la bolletta telefonica. Generalmente nascosto all interno di un applicazione autoinstallante, il dialer disconnette il modem dell utente dal suo abituale provider e lo indirizza su un numero caratterizzato da una tariffa supplementare. La maggior parte dei dialer si installano sul Pc degli utenti dopo un download automatico da Internet. automaticamente e può farlo in modo estremamente rapido. (fonte Microsoft glossario informatico) INTRUSIONE DI PROGRAMMI MALIGNI SPYWARE Programmi che non alterano il contenuto del nostro PC ma che trasmettono varie tipologie di informazioni su cosa facciamo col nostro computer ad uno più PC remoti (ES. TYPEWARE)

INTRUSIONE DI PROGRAMMI MALIGNI COME ENTRANO? COME SI TRASMETTONO? ALLEGATI VIA EMAIL (ANCHE SENZA APRIRLI) (SOLITAMENTE I VIRUS) PAGINE WEB (WORM) BACKDOOR DEL BROWSER O DEL S.O. MACRO DI DOCUMENTI MS OFFICE (VIRUS, WORM E SPYWARE) PROGRAMMI CIVETTA(WORM E SPYWARE) INTRUSIONE DI SOGGETTI MALE INTENZIONATI PERDITEMPO CRACKER (NON HACKER) PROFESSIONISTI

PERDITA ACCIDENTALE DEI DATI DOLO SBADATAGGINE PROBLEMI HARDWARE RISCHI LEGATI ALLA CONDIVISIONE DI DATI SENSIBILI DIVULGAZIONE NON AUTORIZZATA (PENSAVO DI SPEDIRE I DATI A UN CERTO PC ) INCONPLETEZZA (HO SPEDITO SOLO UNA PARTE DELL ESAME ESAME ) INCONGRUITA (ERA PROPRIO QUELLO IL PAZIENTE CHE MI AVEVANO RICHIESTO? )

COSA IMPONE LA LEGGE? ECCO COSA DICE IL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (DLG 196/03) ALLEGATO B. DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt. da 33 a 36 del codice) 1. AUTENTIFICAZIONE/AUTORIZZAZIONE PROCEDURA NECESSARIA PER IDENTIFICARE CHI ACCEDE AI DATI NON TUTTI SONO AUTORIZZATI AD ACCEDERE AI DATI E LA PERSONA AUTORIZZATA DOVRA AVERE DELLE SPECIFICHE CREDENZIALI DI ACCESSO QUINDI COME MINIMO DUE COSE UN CODICE DI IDENTIFICAZIONE PERSONALE (USER ID) UNA PASSWORD DI ACCESSO ( DI ALMENO 8 CARATTERI DA CAMBIARE OGNI 6/3MESI)

2. PROTEZIONE DA INTRUSIONE NEL SISTEMA I dati personali sono protetti contro il rischio di intrusione e dell'azione di programmi di cui all'art.. 615-quinquies del codice penale, mediante l'attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale. 3. AGGIORNAMENTO DELLE VULNERABILITA Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente.. In caso di trattamento di dati sensibili o giudiziari l'aggiornamento è almeno semestrale.

4. CIFRATURA DEI DATI LA LEGGE PRESCRIVE LA CIFRATURA DI TUTTI I DATI SENSIBILI SANITARI 24. Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi, registri o banche di dati con le modalità di cui all'articolo 22, comma 6, del codice, anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati.. I dati relativi all'identità genetica sono trattati esclusivamente all'interno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi; il trasporto dei dati all'esterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti; il trasferimento dei dati in formato elettronico è cifrato. 5. BACK UP E RIPRISTINO Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale.

COME PREVENIRE I PROBLEMI? RIMEDI SUI PC LINUX FIREWALL (PERSONALE e AZIENDALE) BACKUP REGOLARE E AUTOMATICO ANTIVIRUS ANTI SPYWARE PATCH MONITORAGGIO LOG

RIMEDI SULLE COMUNICAZIONI 1- CRITTOGRAFIA A CHIAVE FORTE 2- HTTPS - SFTP FIRMA DIGITALE 3- IHE BACKUP BACKUP REGOLARE ED AUTOMATICO CONSERVAZIONE DEI DATI DI BACKUP IN LUOGHI PROTETTI E DIVERSI DA DOVE SONO ABITUALMENTE I DATI FACILE ACCESSO E RIPRISTINO DEI DATI DI BACKUP

SICUREZZA NELLE COMUNICAZIONI HTTPS (HTTP CON CRITTOGRAFIA A CHIAVE ASIMMETRICA) PER PUBBLICARE I DATI IN FORMA PROTETTA SFTP (FTP CIFRATO CON ALGORITMO A CHIAVE ASIMMETRICA) PER TRASFERIRE I DOCUMENTI FIRMA ELETTRONICA PER GARANTIRE L AUTENTICITA E LA COMPLETEZZA DEL DOCUMENTO TRASMESSO I sistemi di codificazione A CHIAVE SIMMETRICA. per la codifica si usa la stessa chiave usata per la decodifica. B CHIAVE ASIMMETRICA si usano due chiavi diverse ma legate fra loro. Quest ultimo ultimo sistema è alla base delle tecniche a chiave pubblica, dove la propria chiave viene suddivisa in una privata ed in una pubblica. Solo il proprietario conosce la propria chiave privata, mentre tutti possono venire a conoscenza della sua chiave pubblica, rintracciabile in una sorta di pagine gialle o resa disponibile in altri modi.