Sicurezza in Informatica

Похожие документы
Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

La sicurezza delle informazioni

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

A cura dell Ing. Claudio TRAINI a.s. 2016/2017

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.

IL BACKUP DEI DATI backup restore

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni

Sicurezza. Autenticazione

La CyberSecurity nel modello ICT per la PA

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Informatica di base 6/ed

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS

Xerox FreeFlow Print Server V 9.0 SP3

Informativa sulla sicurezza Home, Mobile e Corporate Banking della Cassa di Risparmio di Volterra SpA

Sicurezza ed etica nella tutela dei dati personali

ELENCO MISURE DI SICUREZZA

Utilizzo collegamento remoto

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

La sicurezza Malware Seconda parte. Giselda De Vita

Software. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/

Il documento informatico e le firme elettroniche

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?

Транскрипт:

Sicurezza in Informatica

Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g. virus) furto o alterazione (e.g. cracker) 2 / 20

Panoramica Singolo utente i calcolatori portatili fanno eccezione! Più utenti su un singolo calcolatore in Rete 3 / 20

Sicurezza per il singolo utente I dati possono essere danneggiati usura dei supporti o incidenti manomissioni Le informazioni più importanti sono i documenti personali cancellazione sovrascrittura 4 / 20

Copie di salvaguardia (backup( backup) Completo Differenziale le differenze rispetto all ultima versione Incrementale le differenze rispetto all ultimo b. differenziale 5 / 20

I virus Un virus è un programma in grado di autoreplicarsi autonomamente Possibili danni occupazione di memoria... danneggiamento dell hardware 6 / 20

I virus propriamente detti Modificano i programmi in modo da essere eseguiti Si nascondono anche tramite mutazioni Programma Programma Programma Programma virus virus 7 / 20

Anti-virus Esistono programmi per controllare la presenza di virus ed eliminarli in certi casi estremi i programmi infetti non possono essere recuperati è importante tenere aggiornate le definizioni è importante pianificare periodicamente scansioni complete 8 / 20

Sicurezza per più utenti Aspetti della sicurezza per più utenti identificazione e autenticazione: login e password autorizzazione: permessi integrità: codici di controllo, crittografia sorveglianza: logging (resoconti) 9 / 20

Identificazione e autenticazione Ogni utente viene identificato da un profilo nome password La password non deve essere scoperta deve essere più lunga possibile deve essere difficile da indovinare dovrebbe essere cambiata abbastanza spesso 10 / 20

L amministratore e i permessi Ogni Sistema Operativo multi-utente prevede almeno un (utente) amministratore gestisce le autorizzazioni tramite permessi L amministratore può accedere a tutte le risorse se non è esperto può quindi rovinare il S.O.! 11 / 20

I permessi Ogni risorsa del calcolatore ha un permesso file: lettura, scrittura, esecuzione,... cartelle: lettura, scrittura, consultazione,... altre risorse: stampanti, modifica di parametri,... 12 / 20

Crittografia simmetrica Quando la stessa password è usata sia per criptare sia per decriptare comoda per uso personale non molto sicura problema della distribuzione delle chiavi 13 / 20

Crittografia asimmetrica Ci sono due chiavi, una privata e una pubblica, per ciascun utente il mittente B usa la chiave pubblica di A solo A riuscirà a decifrare il messaggio di B A Utente Utente A A messaggio messaggio A Utente Utente B 14 / 20

Integrità: : la firma digitale Per firmare un documento B usa la propria chiave privata solo usando la chiave pubblica di B si riuscirà a decifrare la firma B Utente Utente A messaggio messaggio B Utente Utente B 15 / 20

Steganografia Usa la segretezza per rafforzare la sicurezza Può nascondere dati in un documento qualsiasi Immagine: 14 KB Immagine e testo: 21 KB 16 / 20

Sicurezza in Rete worm e spyware I firewall Social engineering 17 / 20

Worm e spyware I worm sfruttano le falle del Sistema Operativo per diffondersi in Rete allegati di posta elettronica (Outlook soprattutto) errori nei programmi (e.g.: P2P) Gli spyware abbassano le difese del S.O. si fanno passare per programmi innocui 18 / 20

I firewall Proteggono un calcolatore dagli attacchi regolandone i servizi di Rete Controllano gli accessi da e verso il calcolatore connessioni in entrata (intrusioni) connessioni in uscita (furto di informazioni) 19 / 20

Social Engineering Tentativo di carpire informazioni protette email contraffatte siti fraudolenti false credenziali Precauzioni allegati sicuri protocollo HTTPS 20 / 20