SlideShare a Scribd company logo
1 of 35
Download to read offline
CRITTOGRAFIA DATA SECURITY
DATI DATABASE
Un dato (dal latino datum che significa dono, cosa
data) è una rappresentazione oggettiva e non
interpretata della realtà, ciò che è immediatamente
presente alla conoscenza.
Ad esempio, sono dati il numero di una fattura, il
suo importo, la data di emissione, ecc.
Pertanto, il dato è una descrizione elementare di
un'informazione.
Una informazione è una visione della realtà derivante dall’elaborazione
e interpretazione dei dati, il significato che associamo ai dati.
Ad esempio, dopo aver analizzato la fattura possiamo concludere che
la transazione è andata bene o no.
Il processo di produzione delle informazioni si articola in tre fasi:
• acquisizione dei dati (elementari);
• elaborazione dei dati;
• emissione dell’informazione.
Dati analogici: rappresentazioni le
cui grandezze possono assumere
qualsiasi valore in un insieme
continuo in un determinato
intervallo (grandezze che variano
con continuità).
Dati digitali: rappresentazioni le
cui grandezze assumono valori in
un insieme discreto che presentano
brusche (valori variazioni, dunque
DISCONTINUE).
Dati qualitativi: I dati qualitativi
rispondono alle caratteristiche
derivanti dall’osservazione e dalla
descrizione frutto dei nostri sensi.
Dati quantitativi: I dati quantitativi
sono dati numerici per i quali
esiste un ordine prestabilito di
grandezza (trattandosi di numeri
sono ordinabili) e tra i loro si
possono effettuare operazioni.
COSA È UN DATABASE?
In informatica, con base di dati, banca dati, database o anche
solo DB, si indica una collezione di dati correlati che, mediante un
computer, vengono utilizzati per rappresentare una certa porzione
del mondo reale.
Un database è un sistema informatico che permette di memorizzare
permanentemente le informazioni, rendendole disponibili per
successive elaborazioni. Più tecnicamente, è un archivio strutturato
che conserva i dati omogenei per formato e contenuto.
 A CHE COSA SERVE UN DATABASE?
I compiti fondamentali di un database, indipendentemente dal tipo e
dal funzionamento, sono quelli di memorizzare le informazioni e
di ritrovare i dati salvati. Per questo motivo un DB non è un semplice
archivio: grazie a determinati linguaggi consente ai programmatori
di effettuare ricerche tra i record.
 COME SI GESTISCE UN DATABASE?
Affinché sia possibile inserire, aggiornare, cancellare, o soltanto cercare
dei dati in un database, le informazioni in esso contenute vengono
strutturate e collegate tra di loro secondo un particolare modello logico,
tipo quello relazionale, gerarchico, reticolare o a oggetti, scelto dal
progettista del database stesso. Per dare la possibilità di creare,
manipolare e consultare un database si utilizzano invece degli
appropriati linguaggi di interrogazione attraverso dei particolari
programmi detti comunemente DBMS (tipo Access o MySQL).
CHE COS’È LA CRITTOGRAFIA?
L’etimologia aiuta a capire: Kryptós (nascosto) e graphía (scrittura) sono le
due parole greche che compongono il termine crittografia.
La crittografia è quel processo in base al
quale le informazioni vengono trasformate in
modo tale da renderle illeggibili a terzi.
Oggi la comunicazione ha acquisito un ruolo sempre più centrale nella vita di
ognuno di noi; nell’era di internet miliardi informazioni sono in circolazione
sulla rete. Per questi motivi si è reso ancor più necessario lo sviluppo di
sofisticati sistemi capaci di garantire un elevato livello di confidenzialità di
alcuni di questi dati.
La cifratura informatica come la conosciamo oggi, dunque, è una materia in
costante evoluzione.
La crittografia, dunque, può essere definita un sistema che tramite l’utilizzo di
un algoritmo matematico agisce su una sequenza di caratteri, trasformandola.
Tale trasformazione si basa sul valore di una chiave segreta, ovvero il
parametro dell’algoritmo di cifratura/decifratura.
È possibile suddividere in due tipologie questo sistema
di crittografia informatica:
• Cifratura simmetrica: è presente una chiave singola
(la chiave del mittente e quella del destinatario
sono la stessa),
• Cifratura asimmetrica; vi sono due chiavi di
cifratura distinte (la chiave di cifratura è pubblica,
mentre la chiave di decifratura è privata).
Qual è la relazione oggi tra i dati e la crittografia? E perché è così importante?
La crittografia è la base della protezione dei dati ed è il modo più semplice e
importante per garantire che le informazioni di un sistema informatico non possano
essere rubate e lette da qualcuno che voglia utilizzarle per scopi malevoli.
Oltre al vantaggio di proteggere le informazioni private da furti e violazioni, la
crittografia è anche un mezzo per dimostrare che le informazioni sono autentiche e
provengono dall'origine dichiarata. Può essere utilizzata per verificare l'origine di un
messaggio e confermare che non è stato alterato durante la trasmissione.
I computer rappresentano per ognuno di noi il luogo perfetto
dove nascondere i segreti più intimi, grazie alla crittografia.
Ma….
Sicurezza: impedire che la base dati
venga danneggiata da interventi
accidentali o non autorizzati, e
mantenerne l'integrità.
Nella sicurezza informatica l'attacco a un database è l'azione strettamente
legata a qualsiasi soggetto (utente, programma, macchina) malintenzionato
che attacca una banca dati e il relativo sistema.
Gli attacchi sono rivolti espressamente ai dati gestiti da un DataBase
Management System, contro le relative tecniche di protezione del
database.
• Minacce alla segretezza
• Minacce alla privacy
• Minacce all'integrità
• Minacce alla disponibilità
• Rilascio improprio di informazioni;
• Modifica impropria di dati;
• Negazione del servizio.
Le cause possono essere:
• Non fraudolente (accidentali): disastri naturali; errori o bug hardware/software;
errori umani.
• Fraudolente: perpetrate da utenti autorizzati o da agenti ostili.
Un problema di grande attualità è quello
relativo ai virus informatici. Una volta in
funzione il virus ha un certo numero di
effetti quali cancellare dei dati o mettere
fuori uso l'intero sistema operativo; i virus
sono anche in grado di creare delle copie
di se stessi e questo giustifica il loro nome.
• Le principali minacce subite riguardano database governativi, contenenti
dati di interesse nazionale o pubblico, quali dati di tipo militare, dati
della Pubblica Amministrazione, dati medici, record statistici ecc., e quelli
di tipo commerciale, ovvero appartenenti a organizzazioni private e
aziende che contengono dati di interesse aziendale.
• Attualmente è difficile inoltre disporre di software e DMBS sicuri in modo
provabile, ovvero formalmente verificati rispetto alla sicurezza.
• Gli attacchi principali sono soprattutto relativi agli accessi non autorizzati
La soluzione più conveniente per crittografare i dati è la creazione di una cassaforte
crittografata, anche conosciuta come “contenitore”.
All’interno del contenitore ci sono solo caratteri random e ci possono volere anni prima di
trovare la password capace di trasformare i file-spazzatura in file-leggibili.
• La tua chiave crittografica deve essere lunga, complicata,
difficile da indovinare.
• Devi immagazzinare tutte le tue informazioni personali sul
drive criptato.
• Importante: disattiva il tuo drive criptato quando non è
necessario.
• È importante realizzare frequenti backup dei file dei
contenitore.
MySQL ha a disposizione una serie di funzioni che si occupano
di compressione, crittografia e codifica delle informazioni.
Funzioni hash
Molto comune è l’utilizzo di funzioni hash, che attuano una forma
di crittografia “a senso unico”. In pratica esse consentono di
ricavare un stringa di lunghezza fissa ed apparentemente
incomprensibile (detta codice hash), a partire da una stringa
qualsiasi, facendo però in modo che l’operazione inversa sia
impossibile. In altre parole, non dovrebbe essere possibile
utilizzare il codice hash per risalire alla stringa originale.
Continuano ad aumentare le minacce alla sicurezza informatica; il ritmo
di crescita dell’attività degli hacker infrange un record dopo l’altro e
nei primi sei mesi del 2018 l’aumento degli attacchi gravi è stato pari
al 31%.
I dati sottratti illecitamente solitamente vengono
utilizzati per i seguenti scopi:
• Vendita delle informazioni ad una azienda
concorrente in cambio di un compenso economico
oppure di una offerta lavorativa migliore;
• Riutilizzo dei dati sottratti per aprire una società in
parallelo spesso violando patti di non concorrenza;
• Estorsione di denaro verso i legittimi proprietari
dei dati;
• Modifica o cancellazione di dati;
• Divulgazione senza scopo di lucro al fine di creare
un danno economico e di immagine all’azienda.
Non tutti gli attacchi informatici vanno a segno e non tutti sono di dimensioni internazionali, ma i data
breach, le violazioni dei dati gestiti dalle aziende, sono un fenomeno diffuso.
Solo a maggio scorso, secondo quanto ha fatto sapere il Garante della Privacy, gli attacchi informatici in
Italia sono stati 140.
1,24
1,77
1,99
2,16
2,53
2,88
2,9
3,38
3,43
3,68
4,27
4,67
4,74
5,31
7,91
0 1 2 3 4 5 6 7 8 9
BRASILE
INDIA
AUSTRALIA
TURCHIA
ASEAN
COREA DEL SUD
SUDAFRICA
GIAPPONE
ITALIA
REGNO UNITO
FRANCIA
DANIMARCA
CANADA
MEDIO ORIENTE
STATI UNITI
Costi violazione dei dati
Dollari (milioni)
Si stima che la probabilità che un’azienda
subisca una violazione dei dati nei prossimi
due anni è del 27,9%.
Ma che costi ha per un’azienda?
Un data breach costa all’azienda che lo
subisce mediamente quasi 4 milioni di dollari
in costi. Un singolo elemento violato del
database, un record in termini tecnici,
corrisponde a 148 dollari in costi.
Come sono calcolati questi costi
A contribuire al costo di un data breach per un’azienda contribuiscono diversi fattori, dalla necessità di
attrezzarsi in termini di sicurezza per prevenire gli attacchi e le violazioni, alle spese legate al rispetto
delle normative vigenti in termini di gestione dei dati (come per esempio l’osservanza del famoso GDPR
nell’Unione Europea).
233
163
202
188
169
148 152
135 142 139
125
105 108
68 67
Costo medio per record compromesso
Dollari
Lo studio ha preso in considerazione quattro diversi
fattori:
• i costi legati all’individuazione della violazione e il
costo del personale che è chiamato a gestire
l’emergenza,
• i costi legati alla notifica ai titolari dei dati,
• le spese di comunicazione e public relation
necessarie per cercare di recuperare la credibilità
pubblica,
• il costo indiretto della perdita di clienti legati alla
crisi.
Oltre agli hacker, le negligenze
In termini di cause delle violazioni, queste possono essere raggruppate sotto tre principali categorie. Oltre
ai veri e propri attacchi informatici, si contano anche errori umani, come dipendente o fornitori negligenti nel
seguire le procedure di sicurezza, e i problemi tecnici, soprattutto sul fronte direttamente IT.
I tre diversi casi comportano anche costi diversi. Se prendiamo in considerazione il singolo record di un
database violato, nel caso in cui la causa sia l’errore umano i costi generati sono di 128 dollari, contro i 131
nel caso di problemi tecnici e i 157 per gli attacchi informatici propriamente detti.
27%
48%
25%
Errore umano
Attacco
Problema
tecnico
35%
30%
30%
29%
28%
28%
28%
27%
26%
26%
25%
25%
25%
20%
18%
42%
45%
45%
38%
50%
40%
42%
46%
55%
50%
51%
50%
50%
50%
61%
23%
25%
25%
33%
22%
32%
30%
27%
19%
24%
23%
25%
25%
29%
21%
Italia
Sudafrica
ASEAN
Turchia
Giappone
Corea del Sud
India
Brasile
Francia
Regno Unito
Stati Uniti
Canada
Australia
Danimarca
Medio Oriente
Errore umano Attacco Problema tecnico
Non tutti i dati costano uguali
Oltre che dal punto di vista geografico, le
variazioni sul costo legato alla violazione dei dati
sono legate al settore in cui l’azienda opera.
In questo caso, la grande differenza è soprattutto
dovuta alla maggiore regolamentazione, con
conseguenti obblighi procedurali e burocratici da
adempiere, che genera costi maggiori.
75
92
116
120
128
134
138
140
145
152
166
167
170
174
181
206
408
0 50 100 150 200 250 300 350 400 450
PUBBLICO
RICERCA
DETTAGLIO
OSPITATLIÀ
COMUNICAZIONE
MEDIA
TRASPORTI
CONSUMER
INTRATTENIMENTO
INDUSTRIA
ISTRUZIONE
ENERGIA
TECNOLOGIA
FARMACEUTICO
SERVIZI
FINANZA
SALUTE
Costi per Settore
Dollari ($)
 DATI:
 Lezioni in classe
 https://it.wikipedia.org/wiki/Dato
 http://informatica.nigiara.it/informatica/dato.htm
 https://vitolavecchia.altervista.org/definizione-distinzione-dati-e-
informazioni/
 https://ec.europa.eu/info/law/law-topic/data-protection/reform/what-
personal-data_it
 http://www.doc-privacy.it/dati.html
 DATABASE:
 Lezioni in classe
 https://www.informaticapertutti.com/che-cose-un-database/
 https://www.marcogarosi.it/cose/cose-un-database/
 http://webcrew.it/database/
 https://it.wikipedia.org/wiki/Base_di_dati
 https://www.ionos.it/digitalguide/hosting/tecniche-hosting/database/
 CRITTOGRAFIA:
 https://www.zerounoweb.it/techtarget/searchdatacenter/la-crittografia-quando-nasce-come-
funziona-perche-e-alleata-della-sicurezza-informatica/
 https://blog.eset.it/2017/02/crittografia-e-gdpr-come-scegliere-la-migliore-soluzione-per-la-
protezione-dei-dati-personali/
 https://www.kaspersky.it/resource-center/definitions/encryption
 https://www.kaspersky.it/blog/limportanza-della-crittografia-nella-protezione-dei-dati/949/
 https://www.cybersecurity360.it/legal/privacy-dati-personali/gdpr-limportanza-della-cifratura-
nella-protezione-dei-dati-personali/
 https://www.hostingtalk.it/sicurezza-e-crittografia-dei-dati-nei-database-consigli-e-indicazioni-
utili_-c000000nM/
 https://www.cybersecurity360.it/esperto-risponde/come-cifrare-i-dati-in-un-database-la-
soluzione-migliore/
 https://www.html.it/pag/54604/cifratura-e-decifratura-dei-dati/
 http://dbsicuro.blogspot.com/2008/02/note-sulla-crittografia-nei-database-i.html
 https://www.slideshare.net/gax700/la-gestione-dei-database-secondo-il-gdpr-sql-server
 https://www.ilger.com/blog/550-come-funziona-perche-importante-sistema-crittografia.html
 https://www.ilsoftware.it/articoli.asp?tag=Crittografia-come-funziona-e-perche-e-fondamentale-
usarla_18454
 https://www.naycomagency.it/limportanza-della-crittografia/
 DATA SECURITY:
 https://it.wikipedia.org/wiki/Attacco_ai_database
 https://www.corriere.it/tecnologia/cards/attacchi-hacker-bersagli-preferiti-criminali-
informatici-lavoratori-piu-stressati/i-settori-piu-colpiti.shtml
 https://tecnologia.libero.it/aumenta-la-crittografia-ma-sara-utilizzata-dagli-hacker-7068
 https://cybersecurity.startupitalia.eu/52878-20161001-storia-crittografia
 https://www.zerounoweb.it/techtarget/searchsecurity/cybercrime/rapporto-clusit-2018-in-
forte-crescita-gli-attacchi-informatici-nel-primo-semestre/
 https://web.uniroma1.it/infosapienza/sites/default/files/RapportoClusit2019.pdf
 https://www.agendadigitale.eu/sicurezza/furto-di-dati-aziendali-come-proteggersi-dai-
dipendenti-infedeli-col-digital-forensics/
 https://www.altalex.com/documents/news/2016/02/04/dipendenti-disonesti-e-violazione-
della-privacy-aziendale
 https://www.cybersecurity360.it/esperto-risponde/prevenire-il-furto-di-dati-aziendali-da-
parte-di-dipendenti-infedeli-quali-misure-di-sicurezza-adottare/
 https://www.agendadigitale.eu/cittadinanza-digitale/database-egov-prepariamoci-ai-mega-
furti-di-dati-personali-dei-cittadini/
 https://www.agi.it/data-journalism/furto_dati_costo-4204113/news/2018-07-26/
 https://www.pbwt.com/privacy-and-data-security/
 https://www.kaspersky.it/resource-center/threats/data-theft
Project work elisa avian_salvadeo

More Related Content

Similar to Project work elisa avian_salvadeo

Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityProf Web
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Massimo Chirivì
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiMarinuzzi & Associates
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open sourceLibreItalia
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniAdalberto Casalboni
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Big Data & Data Mining
Big Data  & Data MiningBig Data  & Data Mining
Big Data & Data MiningAndrea Frison
 

Similar to Project work elisa avian_salvadeo (20)

Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
FinScience
FinScienceFinScience
FinScience
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Cloud e big data
Cloud e big dataCloud e big data
Cloud e big data
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Penelope
PenelopePenelope
Penelope
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Clusit
ClusitClusit
Clusit
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Big Data & Data Mining
Big Data  & Data MiningBig Data  & Data Mining
Big Data & Data Mining
 

Project work elisa avian_salvadeo

  • 1.
  • 3.
  • 4. Un dato (dal latino datum che significa dono, cosa data) è una rappresentazione oggettiva e non interpretata della realtà, ciò che è immediatamente presente alla conoscenza. Ad esempio, sono dati il numero di una fattura, il suo importo, la data di emissione, ecc. Pertanto, il dato è una descrizione elementare di un'informazione.
  • 5. Una informazione è una visione della realtà derivante dall’elaborazione e interpretazione dei dati, il significato che associamo ai dati. Ad esempio, dopo aver analizzato la fattura possiamo concludere che la transazione è andata bene o no. Il processo di produzione delle informazioni si articola in tre fasi: • acquisizione dei dati (elementari); • elaborazione dei dati; • emissione dell’informazione.
  • 6. Dati analogici: rappresentazioni le cui grandezze possono assumere qualsiasi valore in un insieme continuo in un determinato intervallo (grandezze che variano con continuità). Dati digitali: rappresentazioni le cui grandezze assumono valori in un insieme discreto che presentano brusche (valori variazioni, dunque DISCONTINUE).
  • 7. Dati qualitativi: I dati qualitativi rispondono alle caratteristiche derivanti dall’osservazione e dalla descrizione frutto dei nostri sensi. Dati quantitativi: I dati quantitativi sono dati numerici per i quali esiste un ordine prestabilito di grandezza (trattandosi di numeri sono ordinabili) e tra i loro si possono effettuare operazioni.
  • 8.
  • 9. COSA È UN DATABASE? In informatica, con base di dati, banca dati, database o anche solo DB, si indica una collezione di dati correlati che, mediante un computer, vengono utilizzati per rappresentare una certa porzione del mondo reale. Un database è un sistema informatico che permette di memorizzare permanentemente le informazioni, rendendole disponibili per successive elaborazioni. Più tecnicamente, è un archivio strutturato che conserva i dati omogenei per formato e contenuto.
  • 10.  A CHE COSA SERVE UN DATABASE? I compiti fondamentali di un database, indipendentemente dal tipo e dal funzionamento, sono quelli di memorizzare le informazioni e di ritrovare i dati salvati. Per questo motivo un DB non è un semplice archivio: grazie a determinati linguaggi consente ai programmatori di effettuare ricerche tra i record.
  • 11.  COME SI GESTISCE UN DATABASE? Affinché sia possibile inserire, aggiornare, cancellare, o soltanto cercare dei dati in un database, le informazioni in esso contenute vengono strutturate e collegate tra di loro secondo un particolare modello logico, tipo quello relazionale, gerarchico, reticolare o a oggetti, scelto dal progettista del database stesso. Per dare la possibilità di creare, manipolare e consultare un database si utilizzano invece degli appropriati linguaggi di interrogazione attraverso dei particolari programmi detti comunemente DBMS (tipo Access o MySQL).
  • 12.
  • 13. CHE COS’È LA CRITTOGRAFIA? L’etimologia aiuta a capire: Kryptós (nascosto) e graphía (scrittura) sono le due parole greche che compongono il termine crittografia. La crittografia è quel processo in base al quale le informazioni vengono trasformate in modo tale da renderle illeggibili a terzi.
  • 14. Oggi la comunicazione ha acquisito un ruolo sempre più centrale nella vita di ognuno di noi; nell’era di internet miliardi informazioni sono in circolazione sulla rete. Per questi motivi si è reso ancor più necessario lo sviluppo di sofisticati sistemi capaci di garantire un elevato livello di confidenzialità di alcuni di questi dati. La cifratura informatica come la conosciamo oggi, dunque, è una materia in costante evoluzione.
  • 15. La crittografia, dunque, può essere definita un sistema che tramite l’utilizzo di un algoritmo matematico agisce su una sequenza di caratteri, trasformandola. Tale trasformazione si basa sul valore di una chiave segreta, ovvero il parametro dell’algoritmo di cifratura/decifratura. È possibile suddividere in due tipologie questo sistema di crittografia informatica: • Cifratura simmetrica: è presente una chiave singola (la chiave del mittente e quella del destinatario sono la stessa), • Cifratura asimmetrica; vi sono due chiavi di cifratura distinte (la chiave di cifratura è pubblica, mentre la chiave di decifratura è privata).
  • 16. Qual è la relazione oggi tra i dati e la crittografia? E perché è così importante? La crittografia è la base della protezione dei dati ed è il modo più semplice e importante per garantire che le informazioni di un sistema informatico non possano essere rubate e lette da qualcuno che voglia utilizzarle per scopi malevoli. Oltre al vantaggio di proteggere le informazioni private da furti e violazioni, la crittografia è anche un mezzo per dimostrare che le informazioni sono autentiche e provengono dall'origine dichiarata. Può essere utilizzata per verificare l'origine di un messaggio e confermare che non è stato alterato durante la trasmissione.
  • 17. I computer rappresentano per ognuno di noi il luogo perfetto dove nascondere i segreti più intimi, grazie alla crittografia. Ma….
  • 18.
  • 19. Sicurezza: impedire che la base dati venga danneggiata da interventi accidentali o non autorizzati, e mantenerne l'integrità. Nella sicurezza informatica l'attacco a un database è l'azione strettamente legata a qualsiasi soggetto (utente, programma, macchina) malintenzionato che attacca una banca dati e il relativo sistema. Gli attacchi sono rivolti espressamente ai dati gestiti da un DataBase Management System, contro le relative tecniche di protezione del database.
  • 20. • Minacce alla segretezza • Minacce alla privacy • Minacce all'integrità • Minacce alla disponibilità • Rilascio improprio di informazioni; • Modifica impropria di dati; • Negazione del servizio.
  • 21. Le cause possono essere: • Non fraudolente (accidentali): disastri naturali; errori o bug hardware/software; errori umani. • Fraudolente: perpetrate da utenti autorizzati o da agenti ostili. Un problema di grande attualità è quello relativo ai virus informatici. Una volta in funzione il virus ha un certo numero di effetti quali cancellare dei dati o mettere fuori uso l'intero sistema operativo; i virus sono anche in grado di creare delle copie di se stessi e questo giustifica il loro nome.
  • 22. • Le principali minacce subite riguardano database governativi, contenenti dati di interesse nazionale o pubblico, quali dati di tipo militare, dati della Pubblica Amministrazione, dati medici, record statistici ecc., e quelli di tipo commerciale, ovvero appartenenti a organizzazioni private e aziende che contengono dati di interesse aziendale. • Attualmente è difficile inoltre disporre di software e DMBS sicuri in modo provabile, ovvero formalmente verificati rispetto alla sicurezza. • Gli attacchi principali sono soprattutto relativi agli accessi non autorizzati
  • 23. La soluzione più conveniente per crittografare i dati è la creazione di una cassaforte crittografata, anche conosciuta come “contenitore”. All’interno del contenitore ci sono solo caratteri random e ci possono volere anni prima di trovare la password capace di trasformare i file-spazzatura in file-leggibili. • La tua chiave crittografica deve essere lunga, complicata, difficile da indovinare. • Devi immagazzinare tutte le tue informazioni personali sul drive criptato. • Importante: disattiva il tuo drive criptato quando non è necessario. • È importante realizzare frequenti backup dei file dei contenitore.
  • 24. MySQL ha a disposizione una serie di funzioni che si occupano di compressione, crittografia e codifica delle informazioni. Funzioni hash Molto comune è l’utilizzo di funzioni hash, che attuano una forma di crittografia “a senso unico”. In pratica esse consentono di ricavare un stringa di lunghezza fissa ed apparentemente incomprensibile (detta codice hash), a partire da una stringa qualsiasi, facendo però in modo che l’operazione inversa sia impossibile. In altre parole, non dovrebbe essere possibile utilizzare il codice hash per risalire alla stringa originale.
  • 25. Continuano ad aumentare le minacce alla sicurezza informatica; il ritmo di crescita dell’attività degli hacker infrange un record dopo l’altro e nei primi sei mesi del 2018 l’aumento degli attacchi gravi è stato pari al 31%.
  • 26. I dati sottratti illecitamente solitamente vengono utilizzati per i seguenti scopi: • Vendita delle informazioni ad una azienda concorrente in cambio di un compenso economico oppure di una offerta lavorativa migliore; • Riutilizzo dei dati sottratti per aprire una società in parallelo spesso violando patti di non concorrenza; • Estorsione di denaro verso i legittimi proprietari dei dati; • Modifica o cancellazione di dati; • Divulgazione senza scopo di lucro al fine di creare un danno economico e di immagine all’azienda.
  • 27. Non tutti gli attacchi informatici vanno a segno e non tutti sono di dimensioni internazionali, ma i data breach, le violazioni dei dati gestiti dalle aziende, sono un fenomeno diffuso. Solo a maggio scorso, secondo quanto ha fatto sapere il Garante della Privacy, gli attacchi informatici in Italia sono stati 140. 1,24 1,77 1,99 2,16 2,53 2,88 2,9 3,38 3,43 3,68 4,27 4,67 4,74 5,31 7,91 0 1 2 3 4 5 6 7 8 9 BRASILE INDIA AUSTRALIA TURCHIA ASEAN COREA DEL SUD SUDAFRICA GIAPPONE ITALIA REGNO UNITO FRANCIA DANIMARCA CANADA MEDIO ORIENTE STATI UNITI Costi violazione dei dati Dollari (milioni) Si stima che la probabilità che un’azienda subisca una violazione dei dati nei prossimi due anni è del 27,9%. Ma che costi ha per un’azienda? Un data breach costa all’azienda che lo subisce mediamente quasi 4 milioni di dollari in costi. Un singolo elemento violato del database, un record in termini tecnici, corrisponde a 148 dollari in costi.
  • 28. Come sono calcolati questi costi A contribuire al costo di un data breach per un’azienda contribuiscono diversi fattori, dalla necessità di attrezzarsi in termini di sicurezza per prevenire gli attacchi e le violazioni, alle spese legate al rispetto delle normative vigenti in termini di gestione dei dati (come per esempio l’osservanza del famoso GDPR nell’Unione Europea). 233 163 202 188 169 148 152 135 142 139 125 105 108 68 67 Costo medio per record compromesso Dollari Lo studio ha preso in considerazione quattro diversi fattori: • i costi legati all’individuazione della violazione e il costo del personale che è chiamato a gestire l’emergenza, • i costi legati alla notifica ai titolari dei dati, • le spese di comunicazione e public relation necessarie per cercare di recuperare la credibilità pubblica, • il costo indiretto della perdita di clienti legati alla crisi.
  • 29. Oltre agli hacker, le negligenze In termini di cause delle violazioni, queste possono essere raggruppate sotto tre principali categorie. Oltre ai veri e propri attacchi informatici, si contano anche errori umani, come dipendente o fornitori negligenti nel seguire le procedure di sicurezza, e i problemi tecnici, soprattutto sul fronte direttamente IT. I tre diversi casi comportano anche costi diversi. Se prendiamo in considerazione il singolo record di un database violato, nel caso in cui la causa sia l’errore umano i costi generati sono di 128 dollari, contro i 131 nel caso di problemi tecnici e i 157 per gli attacchi informatici propriamente detti. 27% 48% 25% Errore umano Attacco Problema tecnico 35% 30% 30% 29% 28% 28% 28% 27% 26% 26% 25% 25% 25% 20% 18% 42% 45% 45% 38% 50% 40% 42% 46% 55% 50% 51% 50% 50% 50% 61% 23% 25% 25% 33% 22% 32% 30% 27% 19% 24% 23% 25% 25% 29% 21% Italia Sudafrica ASEAN Turchia Giappone Corea del Sud India Brasile Francia Regno Unito Stati Uniti Canada Australia Danimarca Medio Oriente Errore umano Attacco Problema tecnico
  • 30. Non tutti i dati costano uguali Oltre che dal punto di vista geografico, le variazioni sul costo legato alla violazione dei dati sono legate al settore in cui l’azienda opera. In questo caso, la grande differenza è soprattutto dovuta alla maggiore regolamentazione, con conseguenti obblighi procedurali e burocratici da adempiere, che genera costi maggiori. 75 92 116 120 128 134 138 140 145 152 166 167 170 174 181 206 408 0 50 100 150 200 250 300 350 400 450 PUBBLICO RICERCA DETTAGLIO OSPITATLIÀ COMUNICAZIONE MEDIA TRASPORTI CONSUMER INTRATTENIMENTO INDUSTRIA ISTRUZIONE ENERGIA TECNOLOGIA FARMACEUTICO SERVIZI FINANZA SALUTE Costi per Settore Dollari ($)
  • 31.  DATI:  Lezioni in classe  https://it.wikipedia.org/wiki/Dato  http://informatica.nigiara.it/informatica/dato.htm  https://vitolavecchia.altervista.org/definizione-distinzione-dati-e- informazioni/  https://ec.europa.eu/info/law/law-topic/data-protection/reform/what- personal-data_it  http://www.doc-privacy.it/dati.html
  • 32.  DATABASE:  Lezioni in classe  https://www.informaticapertutti.com/che-cose-un-database/  https://www.marcogarosi.it/cose/cose-un-database/  http://webcrew.it/database/  https://it.wikipedia.org/wiki/Base_di_dati  https://www.ionos.it/digitalguide/hosting/tecniche-hosting/database/
  • 33.  CRITTOGRAFIA:  https://www.zerounoweb.it/techtarget/searchdatacenter/la-crittografia-quando-nasce-come- funziona-perche-e-alleata-della-sicurezza-informatica/  https://blog.eset.it/2017/02/crittografia-e-gdpr-come-scegliere-la-migliore-soluzione-per-la- protezione-dei-dati-personali/  https://www.kaspersky.it/resource-center/definitions/encryption  https://www.kaspersky.it/blog/limportanza-della-crittografia-nella-protezione-dei-dati/949/  https://www.cybersecurity360.it/legal/privacy-dati-personali/gdpr-limportanza-della-cifratura- nella-protezione-dei-dati-personali/  https://www.hostingtalk.it/sicurezza-e-crittografia-dei-dati-nei-database-consigli-e-indicazioni- utili_-c000000nM/  https://www.cybersecurity360.it/esperto-risponde/come-cifrare-i-dati-in-un-database-la- soluzione-migliore/  https://www.html.it/pag/54604/cifratura-e-decifratura-dei-dati/  http://dbsicuro.blogspot.com/2008/02/note-sulla-crittografia-nei-database-i.html  https://www.slideshare.net/gax700/la-gestione-dei-database-secondo-il-gdpr-sql-server  https://www.ilger.com/blog/550-come-funziona-perche-importante-sistema-crittografia.html  https://www.ilsoftware.it/articoli.asp?tag=Crittografia-come-funziona-e-perche-e-fondamentale- usarla_18454  https://www.naycomagency.it/limportanza-della-crittografia/
  • 34.  DATA SECURITY:  https://it.wikipedia.org/wiki/Attacco_ai_database  https://www.corriere.it/tecnologia/cards/attacchi-hacker-bersagli-preferiti-criminali- informatici-lavoratori-piu-stressati/i-settori-piu-colpiti.shtml  https://tecnologia.libero.it/aumenta-la-crittografia-ma-sara-utilizzata-dagli-hacker-7068  https://cybersecurity.startupitalia.eu/52878-20161001-storia-crittografia  https://www.zerounoweb.it/techtarget/searchsecurity/cybercrime/rapporto-clusit-2018-in- forte-crescita-gli-attacchi-informatici-nel-primo-semestre/  https://web.uniroma1.it/infosapienza/sites/default/files/RapportoClusit2019.pdf  https://www.agendadigitale.eu/sicurezza/furto-di-dati-aziendali-come-proteggersi-dai- dipendenti-infedeli-col-digital-forensics/  https://www.altalex.com/documents/news/2016/02/04/dipendenti-disonesti-e-violazione- della-privacy-aziendale  https://www.cybersecurity360.it/esperto-risponde/prevenire-il-furto-di-dati-aziendali-da- parte-di-dipendenti-infedeli-quali-misure-di-sicurezza-adottare/  https://www.agendadigitale.eu/cittadinanza-digitale/database-egov-prepariamoci-ai-mega- furti-di-dati-personali-dei-cittadini/  https://www.agi.it/data-journalism/furto_dati_costo-4204113/news/2018-07-26/  https://www.pbwt.com/privacy-and-data-security/  https://www.kaspersky.it/resource-center/threats/data-theft