SlideShare a Scribd company logo
1 of 9
IDENTITÀ
DIGITALE E
SICUREZZA
FRANCESCA IANNUCCI
V C
A.S. 2019/2020
8/06/2020
LA SICUREZZA NELLE RETI
Il grande vantaggio di internet è che tutti i computer sono fisicamente e per definizione collegati alla
stessa rete. Questo rappresenta anche un rischio al quale possono essere esposti molti dispositivi.
Un errore (bug) presente nel programma che gestisce le reti di computer e ne permette l’uso, può essere
sfruttato per far compiere al programma stesso operazioni non previste
Queste vulnerabilità possono essere più o meno gravi, o essere più frequenti in certi programmi invece
che in altri.
E’ necessario che gli utenti prendano le dovute precauzioni per garantire la sicurezza del proprio
computer.
TECNICHE PER LA GARANZIA DELLA SICUREZZA
 Il firewall (muro taglia fuoco): è un dispositivo o insieme di dispositivi che hanno l’obiettivo di creare
una separazione tra Internet (rete pubblica) e l’Intranet (ritenuta vulnerabile), al fine di preservarla da
intrusioni non autorizzate. Può essere sia hardware che software.
 Il tunneling: è definito come la via per trasferire dati tra due reti simili attraverso una rete intermedia.
Questa tecnica incapsula un tipo di pacchetto (in precedenza crittografato) di un generico protocollo in
un pacchetto di un altro protocollo, trasportabile via Internet.
 Il VPN (Virtual Private Network) : è un’estensione di una Intranet privata attraverso una rete pubblica,
che stabilisce una connessione privata sicura, attraverso un tunnel privato.
I VIRUS
 Virus che provocano infezione sui file , in particolare su file eseguibili, e che vengono caricati nella
memoria del computer ogni volta che il programma viene eseguito.
 Virus di avvio che attaccano il boot-record, ovvero la parte del disco che contiene le informazioni
sull’avvio del computer.
 Virus per le macro , ovvero comandi simbolici contenuti in Office che consentono di eseguire una
sequenza di operazioni elementari frequentemente utilizzate. Provoca malfunzionamenti nei programmi
Office.
 Cavalli di Troia (Trojan): sono programmi all’apparenza normali che possono distruggere i file sul disco o
l’intero disco. Non si replicano su altri computer.
 Virus Worm: sono programmi autoreplicanti che hanno la caratteristica di diffondersi rapidamente sulla
rete di computer e in Internet.
 Virus spyware: sono programmi che vengono mandati in esecuzione durante la navigazione Web,
all’insaputa dell’utente, e che trasmettono ad altri server informazioni sui siti visitati, in modo da far
comparire messaggi pubblicitari nei successivi accessi ai siti.
 Virus malware: avviano pubblicità non richiesta, aprono finestre pop-up sullo schermo, modificano la
pagina iniziale del bowser.
IL PHISHING
Si tratta di una frode informatica che consiste nel creare una copia identica di un sito internet e indurre
l’utente ad inserire i propri dati personali. Il truffatore può, successivamente, utilizzare i dati ottenuti per
propri scopi.
La truffa tramite phishing utilizza, di solito, la posta elettronica, per cui spesso si parla di phishing mail.
Le phishing mail hanno lo stesso aspetto dei normali messaggi di e-mail. Di solito contengono link che
portano l’utente ad una pagina completamente identica alla home page del sito istituzionale, ma in realtà
appartiente ad un server esterno gestito dai truffatori. Inserendo, quindi, i dati personali avviene il phishing.
LA BUSINESS CONTINUITY E IL DISASTER RECOVERY
 La Business Continuity (o contiuità operativa) indice l’insieme di attività volte a ripristinare lo stato del
sistema informatico o parte di esso, compresi gli aspetti fisici, con l’obiettivo di portarlo alle condizioni
precedenti un evento disastroso.
 Il Disaster Recovery è l’insieme delle procedure e le soluzioni da attivare in caso di evento disastroso,
per ripristinare il normale funzionamento dei servizi alle condizioni di operatività, precedente all’evento e
ridurre al minimo l’indisponibilità dei sistemi informativi
L’IDENTITÀ DIGITALE
La firma digitale è un metodo elettronico che permette ad una persona di apporre un segno distintivo ai
documenti digitali. I requisiti di firma digitale sono:
 Autenticità, per garantire l’identità della persona che ha sottoscritto il documento;
 Integrità, per essere sicuri che il documento non sia stato modificato dopo la sottoscrizione;
 Non ripudio, cioè il documento sottoscritto con firma digitale ha piena validità legale e non può essere
ripudiato dal sottoscrittore.
La firma digitale viene realizzata usando i sistemi di crittografia a chiave asimmetrica: in questo caso, il
ruolo delle chiavi è diverso rispetto al loro utilizzo per la codifica dei messaggi.
COME FUNZIONA?
A partire dal documento, viene generata un’impronta (fingerprint), cioè una sequenza binaria di lunghezza
fissa (128 o 160 bit) che rappresenta un digest (riassunto) del documento.
L’impronta viene generata usando una particolare funzione, chiamata funzione di hash. L’impronta viene
poi codificata utilizzando la chiave privata.
Il risultato rappresenta la firma digitale.
VERIDICITÀ DEL DOCUMENTO
Le fasi per controllare la veridicità del documento sono:
 Usare la chiave pubblica del firmatario per decifrare l’impronta;
 Avendo il testo in chiaro e usano la funzione di hash, calcolare l’impronta del documento;
 Se le due impronte coincidono significa che il documento è stato firmato dalla giusta persona ed è
integro, cioè non è stato modificato.

More Related Content

Similar to Identita digitale e_sicurezza

La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Domenico Barile
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdfHelpRansomware
 

Similar to Identita digitale e_sicurezza (20)

Bbshield
BbshieldBbshield
Bbshield
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Malware
MalwareMalware
Malware
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Pericoli
PericoliPericoli
Pericoli
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Con04 funzionamento
Con04 funzionamentoCon04 funzionamento
Con04 funzionamento
 

More from francescaiannucci1

More from francescaiannucci1 (15)

Il progetto erasmus+ pcto
Il progetto erasmus+ pctoIl progetto erasmus+ pcto
Il progetto erasmus+ pcto
 
Il progetto erasmus+
Il progetto erasmus+Il progetto erasmus+
Il progetto erasmus+
 
Iannucci domandebiologia
Iannucci domandebiologiaIannucci domandebiologia
Iannucci domandebiologia
 
Iannucci cellulestaminali
Iannucci cellulestaminaliIannucci cellulestaminali
Iannucci cellulestaminali
 
Francesca.iannucci fisica 18_aprile
Francesca.iannucci fisica 18_aprileFrancesca.iannucci fisica 18_aprile
Francesca.iannucci fisica 18_aprile
 
Francesca.iannucci fisica 17_aprile
Francesca.iannucci fisica 17_aprileFrancesca.iannucci fisica 17_aprile
Francesca.iannucci fisica 17_aprile
 
Iannucci consolidamento delle_competenze
Iannucci consolidamento delle_competenzeIannucci consolidamento delle_competenze
Iannucci consolidamento delle_competenze
 
Iannucci l'antisemitismo della_germania_nazista
Iannucci l'antisemitismo della_germania_nazistaIannucci l'antisemitismo della_germania_nazista
Iannucci l'antisemitismo della_germania_nazista
 
Leonora carrington
Leonora carringtonLeonora carrington
Leonora carrington
 
Garcia lorca
Garcia lorcaGarcia lorca
Garcia lorca
 
Iannucci dal medioevo al covid 19
Iannucci dal medioevo al covid 19Iannucci dal medioevo al covid 19
Iannucci dal medioevo al covid 19
 
la fisica che fa bene
la fisica che fa benela fisica che fa bene
la fisica che fa bene
 
Marina abramovic iannucci
Marina abramovic iannucciMarina abramovic iannucci
Marina abramovic iannucci
 
Matrimonio adulterio
Matrimonio adulterioMatrimonio adulterio
Matrimonio adulterio
 
Presentazione QuBit Iannucci
Presentazione QuBit IannucciPresentazione QuBit Iannucci
Presentazione QuBit Iannucci
 

Identita digitale e_sicurezza

  • 2. LA SICUREZZA NELLE RETI Il grande vantaggio di internet è che tutti i computer sono fisicamente e per definizione collegati alla stessa rete. Questo rappresenta anche un rischio al quale possono essere esposti molti dispositivi. Un errore (bug) presente nel programma che gestisce le reti di computer e ne permette l’uso, può essere sfruttato per far compiere al programma stesso operazioni non previste Queste vulnerabilità possono essere più o meno gravi, o essere più frequenti in certi programmi invece che in altri. E’ necessario che gli utenti prendano le dovute precauzioni per garantire la sicurezza del proprio computer.
  • 3. TECNICHE PER LA GARANZIA DELLA SICUREZZA  Il firewall (muro taglia fuoco): è un dispositivo o insieme di dispositivi che hanno l’obiettivo di creare una separazione tra Internet (rete pubblica) e l’Intranet (ritenuta vulnerabile), al fine di preservarla da intrusioni non autorizzate. Può essere sia hardware che software.  Il tunneling: è definito come la via per trasferire dati tra due reti simili attraverso una rete intermedia. Questa tecnica incapsula un tipo di pacchetto (in precedenza crittografato) di un generico protocollo in un pacchetto di un altro protocollo, trasportabile via Internet.  Il VPN (Virtual Private Network) : è un’estensione di una Intranet privata attraverso una rete pubblica, che stabilisce una connessione privata sicura, attraverso un tunnel privato.
  • 4. I VIRUS  Virus che provocano infezione sui file , in particolare su file eseguibili, e che vengono caricati nella memoria del computer ogni volta che il programma viene eseguito.  Virus di avvio che attaccano il boot-record, ovvero la parte del disco che contiene le informazioni sull’avvio del computer.  Virus per le macro , ovvero comandi simbolici contenuti in Office che consentono di eseguire una sequenza di operazioni elementari frequentemente utilizzate. Provoca malfunzionamenti nei programmi Office.  Cavalli di Troia (Trojan): sono programmi all’apparenza normali che possono distruggere i file sul disco o l’intero disco. Non si replicano su altri computer.  Virus Worm: sono programmi autoreplicanti che hanno la caratteristica di diffondersi rapidamente sulla rete di computer e in Internet.  Virus spyware: sono programmi che vengono mandati in esecuzione durante la navigazione Web, all’insaputa dell’utente, e che trasmettono ad altri server informazioni sui siti visitati, in modo da far comparire messaggi pubblicitari nei successivi accessi ai siti.  Virus malware: avviano pubblicità non richiesta, aprono finestre pop-up sullo schermo, modificano la pagina iniziale del bowser.
  • 5. IL PHISHING Si tratta di una frode informatica che consiste nel creare una copia identica di un sito internet e indurre l’utente ad inserire i propri dati personali. Il truffatore può, successivamente, utilizzare i dati ottenuti per propri scopi. La truffa tramite phishing utilizza, di solito, la posta elettronica, per cui spesso si parla di phishing mail. Le phishing mail hanno lo stesso aspetto dei normali messaggi di e-mail. Di solito contengono link che portano l’utente ad una pagina completamente identica alla home page del sito istituzionale, ma in realtà appartiente ad un server esterno gestito dai truffatori. Inserendo, quindi, i dati personali avviene il phishing.
  • 6. LA BUSINESS CONTINUITY E IL DISASTER RECOVERY  La Business Continuity (o contiuità operativa) indice l’insieme di attività volte a ripristinare lo stato del sistema informatico o parte di esso, compresi gli aspetti fisici, con l’obiettivo di portarlo alle condizioni precedenti un evento disastroso.  Il Disaster Recovery è l’insieme delle procedure e le soluzioni da attivare in caso di evento disastroso, per ripristinare il normale funzionamento dei servizi alle condizioni di operatività, precedente all’evento e ridurre al minimo l’indisponibilità dei sistemi informativi
  • 7. L’IDENTITÀ DIGITALE La firma digitale è un metodo elettronico che permette ad una persona di apporre un segno distintivo ai documenti digitali. I requisiti di firma digitale sono:  Autenticità, per garantire l’identità della persona che ha sottoscritto il documento;  Integrità, per essere sicuri che il documento non sia stato modificato dopo la sottoscrizione;  Non ripudio, cioè il documento sottoscritto con firma digitale ha piena validità legale e non può essere ripudiato dal sottoscrittore. La firma digitale viene realizzata usando i sistemi di crittografia a chiave asimmetrica: in questo caso, il ruolo delle chiavi è diverso rispetto al loro utilizzo per la codifica dei messaggi.
  • 8. COME FUNZIONA? A partire dal documento, viene generata un’impronta (fingerprint), cioè una sequenza binaria di lunghezza fissa (128 o 160 bit) che rappresenta un digest (riassunto) del documento. L’impronta viene generata usando una particolare funzione, chiamata funzione di hash. L’impronta viene poi codificata utilizzando la chiave privata. Il risultato rappresenta la firma digitale.
  • 9. VERIDICITÀ DEL DOCUMENTO Le fasi per controllare la veridicità del documento sono:  Usare la chiave pubblica del firmatario per decifrare l’impronta;  Avendo il testo in chiaro e usano la funzione di hash, calcolare l’impronta del documento;  Se le due impronte coincidono significa che il documento è stato firmato dalla giusta persona ed è integro, cioè non è stato modificato.