Sicurezza in Informatica

Documenti analoghi
Sicurezza in Informatica

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

La sicurezza delle informazioni

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

INTERNET Ing. Giovanni Pozzi

Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian?

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

La sicurezza del sistema informativo

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

A cura dell Ing. Claudio TRAINI a.s. 2016/2017

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Furto Identità Digitale

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

Ransomware: di cosa si tratta?

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.

Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati

REGISTRO DELLE ATTIVITÀ DI TRATTAMENTO

Sicurezza nei sistemi aziendali

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

Introduzione.

IL BACKUP DEI DATI backup restore

Regolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni

G Data Antivirus 2015

Sicurezza. Autenticazione

M O DULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2016 prof. A. Costa

Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati

La CyberSecurity nel modello ICT per la PA

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza

Informatica di base 6/ed

IT SECURITY. Sicurezza in rete

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00

Xerox FreeFlow Print Server V 9.0 SP3

Informativa sulla sicurezza Home, Mobile e Corporate Banking della Cassa di Risparmio di Volterra SpA

Sicurezza ed etica nella tutela dei dati personali

08/02/2018. Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno

REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN

Sicurezza dei dati. Azione #25 Piano Nazionale Scuola Digitale (DM 762/2014)

ELENCO MISURE DI SICUREZZA

Conformità per le SMB da una prospettiva di archiviazione

Servizio Calcolo e Reti

Corso di Informatica

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

Pianificazione e Controllo Attività

EUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Come viene inserito il malaware nei nostri dispositivi? Via Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

Corso di formazione per incaricati del trattamento dei dati personali Anno Silvia Arezzini

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

Il trattamento dei dati personali dagli aspetti legali a quelli informatici

Norme di comportamento

Fasi di implementazione GDPR

DL. 30 giugno 2003 n.196 Verifica degli adempimenti e delle misure di sicurezza pagina 1 PARTE 2 MISURE DI SICUREZZA

NCCloud - Progettato per il business. Condividi in sicurezza.

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

Utilizzo collegamento remoto

La sicurezza informatica con. programmi open source

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

IT SECURITY. Malware

Keep updating. Privacy Lock your device. One day activities. Mobile device

Comunicazione di Rete. Bogdan Maris (2014)

Protezione. Guida per l utente

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

24/10/2010 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Sicurezza ICT. Basi di sicurezza ICT A.A

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

La sicurezza Malware Seconda parte. Giselda De Vita

ALLEGATO N. 5. I - Misure di carattere generale

esercizi su leggi, pianificazione e progetto

UNIVERSITÀ MAGNA GRÆCIA DI CATANZARO

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

Software. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/

Privacy e posta elettronica

Il documento informatico e le firme elettroniche

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2

Registro delle attività di trattamento del Titolare TEATRO STABILE DI BOLZANO, riguardanti il trattamento: GE01 - Gestione Personale

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?

ISTRUZIONI OPERATIVE UTILIZZO SISTEMI INFORMATICI

Cyber Risk. SAA Scuola Assicurativa Assinform ASSINFORM. 12 moduli di un ora. 6 ore nel ore nel 2019

Avviso n. 85 Anagni, 26 gennaio 2016

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

Si trasmette il regolamento del Laboratorio Diffuso LIM, Monitor-touch e Videoproiettori (LD-LMV).

Transcript:

Sicurezza in Informatica

Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g. virus) furto o alterazione (e.g. cracker) 2 / 20

Panoramica Singolo utente i calcolatori portatili fanno eccezione! Più utenti su un singolo calcolatore in Rete 3 / 20

Sicurezza per il singolo utente I dati possono essere danneggiati usura dei supporti o incidenti manomissioni Le informazioni più importanti sono i documenti personali cancellazione sovrascrittura 4 / 20

Copie di salvaguardia (backup( backup) Completo Differenziale le differenze rispetto all ultima versione Incrementale le differenze rispetto all ultimo b. differenziale 5 / 20

I virus Un virus è un programma in grado di autoreplicarsi autonomamente Possibili danni occupazione di memoria... danneggiamento dell hardware 6 / 20

I virus propriamente detti Modificano i programmi in modo da essere eseguiti Si nascondono anche tramite mutazioni Programma Programma Programma Programma virus virus 7 / 20

Anti-virus Esistono programmi per controllare la presenza di virus ed eliminarli in certi casi estremi i programmi infetti non possono essere recuperati è importante tenere aggiornate le definizioni è importante pianificare periodicamente scansioni complete 8 / 20

Sicurezza per più utenti Aspetti della sicurezza per più utenti identificazione e autenticazione: login e password autorizzazione: permessi integrità: codici di controllo, crittografia sorveglianza: logging (resoconti) 9 / 20

Identificazione e autenticazione Ogni utente viene identificato da un profilo nome password La password non deve essere scoperta deve essere più lunga possibile deve essere difficile da indovinare dovrebbe essere cambiata abbastanza spesso 10 / 20

L amministratore e i permessi Ogni Sistema Operativo multi-utente prevede almeno un (utente) amministratore gestisce le autorizzazioni tramite permessi L amministratore può accedere a tutte le risorse se non è esperto può quindi rovinare il S.O.! 11 / 20

I permessi Ogni risorsa del calcolatore ha un permesso file: lettura, scrittura, esecuzione,... cartelle: lettura, scrittura, consultazione,... altre risorse: stampanti, modifica di parametri,... 12 / 20

Crittografia simmetrica Quando la stessa password è usata sia per criptare sia per decriptare comoda per uso personale non molto sicura problema della distribuzione delle chiavi 13 / 20

Crittografia asimmetrica Ci sono due chiavi, una privata e una pubblica, per ciascun utente il mittente B usa la chiave pubblica di A solo A riuscirà a decifrare il messaggio di B A Utente Utente A A messaggio messaggio A Utente Utente B 14 / 20

Integrità: : la firma digitale Per firmare un documento B usa la propria chiave privata solo usando la chiave pubblica di B si riuscirà a decifrare la firma B Utente Utente A messaggio messaggio B Utente Utente B 15 / 20

Steganografia Usa la segretezza per rafforzare la sicurezza Può nascondere dati in un documento qualsiasi Immagine: 14 KB Immagine e testo: 21 KB 16 / 20

Sicurezza in Rete worm e spyware I firewall Social engineering 17 / 20

Worm e spyware I worm sfruttano le falle del Sistema Operativo per diffondersi in Rete allegati di posta elettronica (Outlook soprattutto) errori nei programmi (e.g.: P2P) Gli spyware abbassano le difese del S.O. si fanno passare per programmi innocui 18 / 20

I firewall Proteggono un calcolatore dagli attacchi regolandone i servizi di Rete Controllano gli accessi da e verso il calcolatore connessioni in entrata (intrusioni) connessioni in uscita (furto di informazioni) 19 / 20

Social Engineering Tentativo di carpire informazioni protette email contraffatte siti fraudolenti false credenziali Precauzioni allegati sicuri protocollo HTTPS 20 / 20