SlideShare a Scribd company logo
1 of 5
La sicurezza in rete.
Federico Fazzini 5C
2019/2020
“Sicurezza di rete” e “sicurezza di dispositivi”
● “Sicurezza di dispositivi”: riguarda la protezione di apparecchi fisici
da intrusioni e violazioni;
● “Sicurezza di rete”: applica lo stesso concetto di protezione ma
riferito ai dispositivi collegati ad una specifica rete e ai dati
comunicati tra dispositivi, sia in attività che in fase di riposo.
Questa definizione significa che la sicurezza dei dispositivi è parte
integrante della sicurezza di rete.
Necessarietà.
Minacce esterne:
● I criminali informatici hanno
sviluppato nuove tecniche di attacco;
● Affidarsi esclusivamente ad un
firewall non è più sufficiente. A parte
gli attacchi DoS che mirano al
perimetro di rete, le infrastrutture di
rete moderne sono sempre più a
rischio di essere attaccate da minacce
come DNS hijacking, phishing e
spear-phishing, malware fileless.
Minacce interne:
● La sicurezza della rete non riguarda
solo le minacce esterne, ma anche la
violazione di dati e risorse aziendali
da parte di minacce interne.
● Quasi un terzo di tutte le violazioni di
dati nel settore sanitario sono state
attribuite agli addetti ai lavori.
● Nel settore finanziario, circa il 60%
degli attacchi informatici è stato
attribuito a utenti, partner di terze
parti o dipendenti malintenzionati.
Statistiche.
Gran parte degli utenti di internet, in 22 Paesi
monitorati, ha subito una qualche forma di
abuso in rete.
Il 78% dichiara che lui stesso o un parente o
un familiare è stato vittima di notizie false,
cosiddette ‘bufale’ o ‘fake news’ o di contatti
indesiderati, che spesso hanno insistito a
voler socializzare contro la propria volontà o
di proposte e ricatti sessuali o di atti di
bullismo, discriminazione, offese e insulti o di
truffe o di danni alla reputazione personale e
lavorativa.
Sitografia:
● https://cio.florence-consulting.it/cose-la-sicurezza-della-rete-oggi-sentinelone
● https://www.vaticannews.va/it/mondo/news/2019-02/sicurezza-rete-nuova-frontiera-diritti-umani.html

More Related Content

What's hot

Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
Massimo Chirivì
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
Ugo Lopez
 

What's hot (20)

Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
Xenesys Security Portfolio
Xenesys Security PortfolioXenesys Security Portfolio
Xenesys Security Portfolio
 
Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 

Similar to La sicurezza in rete.

Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
Elena Vaciago
 

Similar to La sicurezza in rete. (20)

Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxHACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
CeM-3 12
CeM-3 12CeM-3 12
CeM-3 12
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolve
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
 
Smau Milano 2019 - Rocco Sicilia
Smau Milano 2019 - Rocco SiciliaSmau Milano 2019 - Rocco Sicilia
Smau Milano 2019 - Rocco Sicilia
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 

More from FedeFazz (19)

Integrali
IntegraliIntegrali
Integrali
 
Scoperta particelle
Scoperta particelleScoperta particelle
Scoperta particelle
 
La fisica che fa bene
La fisica che fa beneLa fisica che fa bene
La fisica che fa bene
 
Le cellule staminali
Le cellule staminaliLe cellule staminali
Le cellule staminali
 
Pon schizzo
Pon schizzoPon schizzo
Pon schizzo
 
La donna
La donnaLa donna
La donna
 
Sigmund freud e la psicanalisi
Sigmund freud e la psicanalisiSigmund freud e la psicanalisi
Sigmund freud e la psicanalisi
 
Edipo e la sfinge
Edipo e la sfingeEdipo e la sfinge
Edipo e la sfinge
 
Costituzione e democrazia
Costituzione e democraziaCostituzione e democrazia
Costituzione e democrazia
 
Cittadinanza educazione fisica
Cittadinanza educazione fisicaCittadinanza educazione fisica
Cittadinanza educazione fisica
 
La nascita del fascismo
La nascita del fascismoLa nascita del fascismo
La nascita del fascismo
 
Maurizio Cattelan
Maurizio CattelanMaurizio Cattelan
Maurizio Cattelan
 
La notte
La notteLa notte
La notte
 
Dino campana
Dino campanaDino campana
Dino campana
 
Simbolismo
SimbolismoSimbolismo
Simbolismo
 
Allenamento
AllenamentoAllenamento
Allenamento
 
Clonazione e pharming
Clonazione e pharmingClonazione e pharming
Clonazione e pharming
 
Modern novel
Modern novelModern novel
Modern novel
 
Avanguardie
AvanguardieAvanguardie
Avanguardie
 

Recently uploaded

case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
giorgiadeascaniis59
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
lorenzodemidio01
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
lorenzodemidio01
 

Recently uploaded (19)

Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 

La sicurezza in rete.

  • 1. La sicurezza in rete. Federico Fazzini 5C 2019/2020
  • 2. “Sicurezza di rete” e “sicurezza di dispositivi” ● “Sicurezza di dispositivi”: riguarda la protezione di apparecchi fisici da intrusioni e violazioni; ● “Sicurezza di rete”: applica lo stesso concetto di protezione ma riferito ai dispositivi collegati ad una specifica rete e ai dati comunicati tra dispositivi, sia in attività che in fase di riposo. Questa definizione significa che la sicurezza dei dispositivi è parte integrante della sicurezza di rete.
  • 3. Necessarietà. Minacce esterne: ● I criminali informatici hanno sviluppato nuove tecniche di attacco; ● Affidarsi esclusivamente ad un firewall non è più sufficiente. A parte gli attacchi DoS che mirano al perimetro di rete, le infrastrutture di rete moderne sono sempre più a rischio di essere attaccate da minacce come DNS hijacking, phishing e spear-phishing, malware fileless. Minacce interne: ● La sicurezza della rete non riguarda solo le minacce esterne, ma anche la violazione di dati e risorse aziendali da parte di minacce interne. ● Quasi un terzo di tutte le violazioni di dati nel settore sanitario sono state attribuite agli addetti ai lavori. ● Nel settore finanziario, circa il 60% degli attacchi informatici è stato attribuito a utenti, partner di terze parti o dipendenti malintenzionati.
  • 4. Statistiche. Gran parte degli utenti di internet, in 22 Paesi monitorati, ha subito una qualche forma di abuso in rete. Il 78% dichiara che lui stesso o un parente o un familiare è stato vittima di notizie false, cosiddette ‘bufale’ o ‘fake news’ o di contatti indesiderati, che spesso hanno insistito a voler socializzare contro la propria volontà o di proposte e ricatti sessuali o di atti di bullismo, discriminazione, offese e insulti o di truffe o di danni alla reputazione personale e lavorativa.