SlideShare a Scribd company logo
1 of 6
• Integrità: Non vogliamo che utenti esterni 
modifichino e inviino dati. 
• Confideziatlità : Accesso ai dati solo a utenti 
identificati 
• Disponibilità: Soddisfare le richieste degli 
utenti
• Autenticazione: si tratta di associare ad un 
utente la sua identità. 
• Autorizzazione: si tratta di associare ad un 
utente la sua identità. 
• Protezione : bisogna mettere in pratica delle 
restrizioni: ovvero, si tratta di impedire 
effettivamente l’accesso alle risorse agli utenti 
non autorizzati.
• Basata su: 
• Password: qualcosa che l’utente conosce. 
• impronte digitali, timbro vocale o la lettura 
della retina: qualcosa che l’utente è.
• Il metodo più comune di login è caratterizzato 
da un nome utente chiamato username e da 
una password.
• Purtroppo il tema della sicurezza non è molto 
conosciuto e spesso si trovano post-it o fogli 
contenenti username e password sulla 
scrivania o sui desktop rendendo più facile 
l’accesso ai dati protetti e agli

More Related Content

Similar to Sicurezza

Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social networkLuca Di Bari
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Domenico Barile
 
Single Sign On con IdentityServer
Single Sign On con IdentityServerSingle Sign On con IdentityServer
Single Sign On con IdentityServerMauro Servienti
 
Implementare il single sign on con IdentityServer
Implementare il single sign on con IdentityServerImplementare il single sign on con IdentityServer
Implementare il single sign on con IdentityServerMauro Servienti
 

Similar to Sicurezza (8)

Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social network
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
 
Single Sign On con IdentityServer
Single Sign On con IdentityServerSingle Sign On con IdentityServer
Single Sign On con IdentityServer
 
Implementare il single sign on con IdentityServer
Implementare il single sign on con IdentityServerImplementare il single sign on con IdentityServer
Implementare il single sign on con IdentityServer
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Open Security
Open SecurityOpen Security
Open Security
 

Sicurezza

  • 1.
  • 2. • Integrità: Non vogliamo che utenti esterni modifichino e inviino dati. • Confideziatlità : Accesso ai dati solo a utenti identificati • Disponibilità: Soddisfare le richieste degli utenti
  • 3. • Autenticazione: si tratta di associare ad un utente la sua identità. • Autorizzazione: si tratta di associare ad un utente la sua identità. • Protezione : bisogna mettere in pratica delle restrizioni: ovvero, si tratta di impedire effettivamente l’accesso alle risorse agli utenti non autorizzati.
  • 4. • Basata su: • Password: qualcosa che l’utente conosce. • impronte digitali, timbro vocale o la lettura della retina: qualcosa che l’utente è.
  • 5. • Il metodo più comune di login è caratterizzato da un nome utente chiamato username e da una password.
  • 6. • Purtroppo il tema della sicurezza non è molto conosciuto e spesso si trovano post-it o fogli contenenti username e password sulla scrivania o sui desktop rendendo più facile l’accesso ai dati protetti e agli