Perché proteggere i dati



Похожие документы
ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

Problematiche correlate alla sicurezza informatica nel commercio elettronico

2.1 Configurare il Firewall di Windows

Progettare un Firewall

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

Proteggiamo il PC con il Firewall di Windows Vista

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Limiti della gestione tradizionale degli archivi. Prof. Francesco Accarino IIS Altiero Spinelli

POLICY COOKIE Gentile visitatore,

INFORMATIVA PRIVACY & COOKIE

Guida alla registrazione on-line di un DataLogger

POLITICA PRIVACY DEL SITO

Procedura per la configurazione in rete di DMS.

MANUALE UTENTE Fiscali Free

GUIDA AL PRONTUARIO MOBILE

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

Informazioni di identificazione personali

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

Il Sito web usa i cookie per raccogliere informazioni utili a

Sicurezza Informatica e Digital Forensics

Considerazioni sui server

VIX INDICATOR Come calcolare con il VIX il punto da dove inizierà un ribasso o un rialzo

WIFI negli ospedali dei Bressanone e Vipiteno

Una minaccia dovuta all uso dell SNMP su WLAN

EUROCONSULTANCY-RE. Privacy Policy

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Privacy Policy. Tipi di dati trattati. Profili

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Identità e autenticazione

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

La sicurezza informatica. Luca Filippi

La posta elettronica in cloud

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani

SICUREZZA INFORMATICA MINACCE

Presentazione FutureMobile. Sicurezza e Tracciabilità

Backup su Server Remoto

Software Open Source per sistemi embedded

Mac Application Manager 1.3 (SOLO PER TIGER)

Guida al sistema. Dott. Enea Belloni

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

PRIVACY E SICUREZZA de.co dsign&communication di Celestina Sgroi

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

IT Cloud Service. Semplice - accessibile - sicuro - economico

Sophos Computer Security Scan Guida di avvio

Lombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy

INVIO SMS

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

Guida di Pro Spam Remove

FORM CLIENTI / FORNITORI

Fata LE Touch Beauty è Il prodotto specifico per gestire centri estetici, saloni di bellezza e parrucchieri.

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

ANNO SCOLASTICO

Schema Tipologia a Stella

Il portale Internet FindYourCodriver.com (di seguito Portale ) è di proprietà di Matteo Romano e Danilo Fappani.

PORTALE CLIENTI Manuale utente

ALBO PRETORIO WEB MANUALE DELLA PROCEDURA SOMMARIO. Uso del manuale. Informazioni generali. Interfaccia grafica. Guida di riferimento

Informatica per la comunicazione" - lezione 13 -

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Firewall: concetti di base

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Domande frequenti su Phoenix FailSafe

Tipologie e metodi di attacco

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Impostare il browser per navigare in sicurezza Opzioni di protezione

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Configurazione di Outlook Express

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Транскрипт:

Perché proteggere i dati Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 febbraio 2010 A. Ferrante Perché proteggere i dati 1 / 24

Sommario A. Ferrante Perché proteggere i dati 2 / 24

? Cos è? Perché? A. Ferrante Perché proteggere i dati 3 / 24

? Cos è?? Cos è? Perché? I dati appartengono alle persone/aziende; ognuno ha una propria percezione della privacy: ognuno dovrebbe essere in grado di rendere disponibile agli altri solo ciò che ritiene opportuno!! un certo livello minimo (stabilito dalla legge) dev essere sempre garantito! A. Ferrante Perché proteggere i dati 4 / 24

Perché?? Cos è? Perché? Su Internet è estremamente facile reperire informazioni sulle persone; con i calcolatori è molto facile correlare diverse informazioni; queste informazioni possono essere usate per molti scopi: per offerte commerciali mirate; per sapere qualcosa di più su di voi... come si comporta questa persona che vorrei assumere?. A. Ferrante Perché proteggere i dati 5 / 24

A. Ferrante Perché proteggere i dati 6 / 24

I dati (1/2) I dati vengono salvati in molti dispositivi elettronici: diverse azioni, nostre o di terzi, possono esporli a rischi; indagini informatiche; dispositivi persi; dispositivi venduti; dispositivi rottamati. A. Ferrante Perché proteggere i dati 7 / 24

I dati (1/2) http://www.cnn.com/2007/us/02/12/fbi.laptops/index.html A. Ferrante Perché proteggere i dati 7 / 24

I dati (1/2) I dati vengono salvati in molti dispositivi elettronici: diverse azioni, nostre o di terzi, possono esporli a rischi; indagini informatiche; dispositivi persi; dispositivi venduti; dispositivi rottamati. A. Ferrante Perché proteggere i dati 7 / 24

I dati (2/2) I dati vengono trasmessi: diverse azioni, nostre o di terzi, li espongono a rischi; indagini informatiche. A. Ferrante Perché proteggere i dati 8 / 24

Lettura dei dati: danni derivanti dall acquisizione di informazioni riservate da parte di terzi. Modifica dei dati: danni derivanti dall incapacità di capire: che ci sono state delle modifiche; che modifiche sono state fatte. A. Ferrante Perché proteggere i dati 9 / 24

Le password Spesso sono... L inizio del problema: deboli; riutilizzate; condivise (consciamente o meno) con altre persone; appiccicate sul dispositivo stesso. debolezze sfruttate per accedere al sistema: conosco la password, accedo; attacchi brute force. A. Ferrante Perché proteggere i dati 10 / 24

Le password http://stanbiron.com/content/binary/passwordpostit.jpg A. Ferrante Perché proteggere i dati 10 / 24

Le password Spesso sono... L inizio del problema: deboli; riutilizzate; condivise (consciamente o meno) con altre persone; appiccicate sul dispositivo stesso. debolezze sfruttate per accedere al sistema: conosco la password, accedo; attacchi brute force. A. Ferrante Perché proteggere i dati 10 / 24

Bug, Cattiva Per accedere ai dati si possono sfruttare: bug di sistema; una cattiva/errata del sistema: politiche di accesso; protezione di BIOS e boot. A. Ferrante Perché proteggere i dati 11 / 24

I dati che non La cancellazione dei dati è critica: quello che pensiamo di aver distrutto in realtà rimane nel dispositivo per molto tempo. attenzione soprattutto quando regaliamo/vendiamo/gettiamo qualcosa! tool per recovery (forensics): fatback (recovery file su FAT); foremost (recovery file per tipo); galleta (recovery coockies IE); testdisk (recovery partizioni). A. Ferrante Perché proteggere i dati 12 / 24

Non solo i dati sono importanti... Attenzione a diversi dettagli: le azioni compiute sui dati vengono spesso registrate (history,... ); nomi dei file;... A. Ferrante Perché proteggere i dati 13 / 24

L accesso I di sicurezza locale vengono amplificati: una gestione corretta delle password diventa ancora più importante; più facile sfruttare eventuali buchi nel sistema. A. Ferrante Perché proteggere i dati 14 / 24

Virus, worm... Virus, worm e altre forme di software malevoli sono spesso usati per carpire dati oltre che per danneggiare il sistema: per es, usano la rete per inviare dati dell utente ad un server apposito. A. Ferrante Perché proteggere i dati 15 / 24

Intercettare le Reti wireless aperte o con poche protezioni; intercettazione dei pacchetti sulla rete wired; uso della rete internet. A. Ferrante Perché proteggere i dati 16 / 24

Intercettare le http://www.linuxjournal.com/article/6842 A. Ferrante Perché proteggere i dati 16 / 24

Intercettare le Reti wireless aperte o con poche protezioni; intercettazione dei pacchetti sulla rete wired; uso della rete internet. A. Ferrante Perché proteggere i dati 16 / 24

Security Il fattore umano A. Ferrante Perché proteggere i dati 17 / 24

(1/2) Security Il fattore umano La sicurezza è un processo: policy; personale addestrato; tecniche e prodotti. La sicurezza di un sistema è data dalla sicurezza dell elemento più debole. A. Ferrante Perché proteggere i dati 18 / 24

(2/2) Security Il fattore umano Non esiste la sicurezza assoluta: relativa e commisurata a quello che vogliamo proteggere; relativa ad attacchi conosciuti/previsti; è un compromesso. A. Ferrante Perché proteggere i dati 19 / 24

Il fattore umano (1/2) Security Il fattore umano Le persone sono spesso l anello debole della security chain: i dati sono spesso condivisi con altre persone senza alcun bisogno di accedere al sistema informatico; password deboli; password condivise;... A. Ferrante Perché proteggere i dati 20 / 24

Il fattore umano (2/2) Security Il fattore umano Cattiva del sistema: errori umani; per evitare lavoro addizionale. Ma perché mai dovrebbe capitare a noi? : nessuna o limitata protezione del sistema; meccanismi per la sicurezza installati ma disabilitati. A. Ferrante Perché proteggere i dati 21 / 24

End A. Ferrante Perché proteggere i dati 22 / 24

End La protezione dei dati è essenziale; esistono numerosissimi tecnici legati alla sicurezza; proteggere i dati non `solo una questione tecnologica! A. Ferrante Perché proteggere i dati 23 / 24

End Ringrazio per l attenzione... Alcuni diritti riservati: http://creativecommons.org/licenses/by-nc-sa/3.0 A. Ferrante Perché proteggere i dati 24 / 24