Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse



Documenti analoghi
Sicurezza in Informatica

Sicurezza in Informatica

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

La sicurezza delle informazioni

Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian?

La sicurezza del sistema informativo

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

A cura dell Ing. Claudio TRAINI a.s. 2016/2017

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

Ransomware: di cosa si tratta?

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure

INTERNET Ing. Giovanni Pozzi

Sicurezza nei sistemi aziendali

Introduzione.

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

IL BACKUP DEI DATI backup restore

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

Furto Identità Digitale

Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

REGISTRO DELLE ATTIVITÀ DI TRATTAMENTO

Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza

Informatica di base 6/ed

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS

Corso di formazione per incaricati del trattamento dei dati personali Anno Silvia Arezzini

Xerox FreeFlow Print Server V 9.0 SP3

Regolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni

M O DULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2016 prof. A. Costa

Sicurezza. Autenticazione

Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

Corso di Informatica

La CyberSecurity nel modello ICT per la PA

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Informativa sulla sicurezza Home, Mobile e Corporate Banking della Cassa di Risparmio di Volterra SpA

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

08/02/2018. Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Sicurezza ed etica nella tutela dei dati personali

Sicurezza dei dati. Azione #25 Piano Nazionale Scuola Digitale (DM 762/2014)

Conformità per le SMB da una prospettiva di archiviazione

G Data Antivirus 2015

REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN

Utilizzo collegamento remoto

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

La sicurezza informatica con. programmi open source

ELENCO MISURE DI SICUREZZA

IT SECURITY. Sicurezza in rete

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ALLEGATO N. 5. I - Misure di carattere generale

UNIVERSITÀ MAGNA GRÆCIA DI CATANZARO

EUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00

Privacy e posta elettronica

Servizio Calcolo e Reti

Pianificazione e Controllo Attività

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?

Avviso n. 85 Anagni, 26 gennaio 2016

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

Come viene inserito il malaware nei nostri dispositivi? Via Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

Il trattamento dei dati personali dagli aspetti legali a quelli informatici

Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.

Registro delle attività di trattamento del Titolare TEATRO STABILE DI BOLZANO, riguardanti il trattamento: GE01 - Gestione Personale

Norme di comportamento

DL. 30 giugno 2003 n.196 Verifica degli adempimenti e delle misure di sicurezza pagina 1 PARTE 2 MISURE DI SICUREZZA

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

Manuale LiveBox APPLICAZIONE ANDROID (V )

NCCloud - Progettato per il business. Condividi in sicurezza.

Fasi di implementazione GDPR

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

IT SECURITY. Gestione sicura dei dati

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

Esercitazione 2 Certificati

Esercitazione 2 Certificati

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

ISTRUZIONI OPERATIVE UTILIZZO SISTEMI INFORMATICI

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI

Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

IT SECURITY. Malware

La posta elettronica MiBACT

Software. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/

Protezione. Guida per l utente

Crittografia per la sicurezza dei dati

Transcript:

Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g. virus) furto o alterazione (e.g. cracker) 2 / 20 Panoramica Sicurezza per il singolo utente Singolo utente i calcolatori portatili fanno eccezione! I dati possono essere danneggiati usura dei supporti o incidenti manomissioni Più utenti su un singolo calcolatore in Rete Le informazioni più importanti sono i documenti personali cancellazione sovrascrittura 3 / 20 4 / 20

Copie di salvaguardia (backup( backup) I virus Completo Un virus è un programma in grado di autoreplicarsi autonomamente Differenziale le differenze rispetto all ultima versione Possibili danni occupazione di memoria Incrementale le differenze rispetto all ultimo b. differenziale 5 / 20... danneggiamento dell hardware 6 / 20 I virus propriamente detti nti-virus Modificano i programmi in modo da essere eseguiti Esistono programmi per controllare la presenza di virus ed eliminarli Si nascondono anche tramite mutazioni in certi casi estremi i programmi infetti non possono essere recuperati Programma Programma Programma Programma virus virus è importante tenere aggiornate le definizioni è importante pianificare periodicamente scansioni complete 7 / 20 8 / 20

Sicurezza per più utenti Identificazione e autenticazione spetti della sicurezza per più utenti identificazione e autenticazione: login e password autorizzazione: permessi integrità: codici di controllo, crittografia sorveglianza: logging (resoconti) 9 / 20 Ogni utente viene identificato da un profilo nome password La password non deve essere scoperta deve essere più lunga possibile deve essere difficile da indovinare dovrebbe essere cambiata abbastanza spesso 10 / 20 L amministratore e i permessi I permessi Ogni Sistema Operativo multi-utente prevede almeno un (utente) amministratore gestisce le autorizzazioni tramite permessi L amministratore può accedere a tutte le risorse se non è esperto può quindi rovinare il S.O.! Ogni risorsa del calcolatore ha un permesso file: lettura, scrittura, esecuzione,... cartelle: lettura, scrittura, consultazione,... altre risorse: stampanti, modifica di parametri,... 11 / 20 12 / 20

Crittografia simmetrica Crittografia asimmetrica Quando la stessa password è usata sia per criptare sia per decriptare comoda per uso personale non molto sicura problema della distribuzione delle chiavi Ci sono due chiavi, una privata e una pubblica, per ciascun utente il mittente B usa la chiave pubblica di solo riuscirà a decifrare il messaggio di B 13 / 20 Utente Utente messaggio messaggio Utente Utente B 14 / 20 Integrità: : la firma digitale Steganografia Per firmare un documento B usa la propria chiave privata solo usando la chiave pubblica di B si riuscirà a decifrare la firma Utente Utente B messaggio messaggio B Utente Utente B 15 / 20 Usa la segretezza per rafforzare la sicurezza Può nascondere dati in un documento qualsiasi immagine: 14 KB immagine e testo: 21 KB nessuna differenza visibile 16 / 20

Sicurezza in Rete Worm e spyware worm e spyware I firewall Social engineering I worm sfruttano le falle del Sistema Operativo per diffondersi in Rete allegati di posta elettronica (Outlook soprattutto) errori nei programmi (e.g.: P2P) Gli spyware abbassano le difese del S.O. si fanno passare per programmi innocui 17 / 20 18 / 20 I firewall Social Engineering Tentativo di carpire informazioni protette Proteggono un calcolatore dagli attacchi regolandone i servizi di Rete Controllano gli accessi da e verso il calcolatore connessioni in entrata (intrusioni) connessioni in uscita (furto di informazioni) email contraffatte siti fraudolenti false credenziali Precauzioni allegati sicuri protocollo HTTPS 19 / 20 20 / 20