SlideShare a Scribd company logo
Modulo 1 - La sicurezza dei
sistemi di elaborazione e delle reti
informatiche.
La sicurezza
informatica
Relatore : Giuseppe Morelli
Con la diffusione delle tecnologie
informatiche, utilizzate da un numero
sempre crescente di persone per svolgere
una gamma sempre più ampia di attività, è
nata la necessità di
garantire
la sicurezza dei dati
Concetti di sicurezza
Nelle società la realizzazione del singolo individuo
si raggiunge attraverso la fiducia reciproca.
La progettazione di un sistema di sicurezza
implica meccanismi per:
L’identificazione
L’autenticazione
L’autorizzazione
di persone fidate
La Sicurezza è fondata sulla
fiducia
La quantità di sicurezza che si può ottenere
dipende da ciò a cui si può rinunciare pur di
ottenerla.
La valutazione deve tener conto di:
  pericoli: i modi in cui un malintenzionato
può nuocere a un sistema.
  rischi: una combinazione fra le probabilità
che un evento pericoloso effettivamente
avvenga e e la gravità delle conseguenze
dell’attacco, se portato a termine.
La Sicurezza richiede compromessi
Per Sicurezza informatica si intende quel
ramo dell'informatica che si occupa
dell'analisi delle vulnerabilità, del rischio,
delle minacce o attacchi e quindi della
protezione dell'integrità fisica (hardware) e
logico-funzionale (software) di un sistema
informatico e dei dati in esso contenuti o
scambiati in una comunicazione con un
utente.
Sicurezza informatica
È un processo continuo
Non esistono soluzioni sempre valide
o preconfezionate
Non esiste sicurezza assoluta...
Sicurezza informatica
La protezione è ottenuta attraverso misure di
carattere tecnico-organizzativo e funzionali tese
ad assicurare:
la correttezza dei dati (integrità);
la confidenzialità dei dati (cifratura);
l'accesso fisico e/o logico solo ad utenti
autorizzati (autenticazione);
la fruizione di tutti e soli i servizi previsti per
quell'utente nei tempi e nelle modalità previste
dal sistema (disponibilità);
la protezione del sistema da attacchi di
software malevoli per garantire i precedenti
requisiti.
Sicurezza informatica
Tutti gli utilizzatori di tecnologie
informatiche dovrebbero, quindi, vigilare
sulle minacce alla sicurezza IT, quali:
virus
phishing
hacker
frodi on line
furti d’identità
Minacce alla sicurezza
Per proteggere se stessi ed i propri dati da
tali minacce dovrebbero:
Possedere adeguate competenze e
conoscenze che consentono di
identificare e affrontare le minacce alla
sicurezza IT.
Usare prodotti di sicurezza IT.
Minacce alla sicurezza
In Informatica le parole:
hanno 2 significati diversi:
Il dato è un numero, una parola,
un’immagine, ecc. che ancora deve
essere elaborato;
Elaborando i dati si ottengono le
informazioni.
l DATO l INFORMAZIONE
Minacce ai dati
Una persona che utilizza un sistema
informatico per conservare, elaborare e
gestire i propri dati corre essenzialmente
2 rischi:
Rischi
l La
modifica
dei Dati
l  IL furto
dei Dati
L’accesso non autorizzato ad un database
Intercettazione illecita delle comunicazioni
Danneggiamento
Cancellazione
Alterazione
Interferire con il funzionamento del sistema
informatico
Frodi elettroniche
Furti d’identità
Crimini informatici
Per furto d’identità intendiamo che
qualcuno riesce a carpire le nostre
informazioni personali e quindi può
fare acquisti on line e atti illeciti
Furto d’identita’
Insieme dei metodi, delle tecniche e delle
operazioni informatiche che una persona,
detta per questo HACKER, utilizza per
neutralizzare le difese informatiche di
banche di dati, reti di dati, sistemi
operativi, computer.
Hacking
Sfrutta le capacità degli hacker per
migliorare la sicurezza di un sistema
informatico.
Infatti molte aziende chiedono agli hacker
di individuare punti deboli del sistema
informatico per sviluppare soluzioni che
possono migliorare i livelli di sicurezza del
sistema stesso.
L’Hacking etico
Sono attività criminali, cioè quando si
usano le tecniche di hacking per violare
sistemi informatici al fine di sottrarre dati o
danneggiarli.
Il delinquente è detto CRACKER.
Cracking
Le minacce ai dati possono essere
classificate secondo la loro origine che può
essere:
NATURALE
ACCIDENTALE
DELIBERATA
Le minacce ai dati
Allagamenti
Terremoti
Fulmini e Uragani
Incendi
Bombardamenti
NATURALI
Possono essere dovute a:
ERRORI involontari commessi da:
UTENTI
PERSONALE addetto alla manutenzione
ACCIDENTALI
Da chi possono essere messe in atto: CHI?
•  personale interno alla scuola
•  fornitori di servizi
•  agenti esterni
Quali sono: COSA?
furti di Hardware e Software
Accessi illegali alla rete
Uso illegale di software
Copia non autorizzata di dati
DELIBERATE
Qualunque programma che si occupi di
preservare la sicurezza delle informazioni,
persegue, in qualche misura, tre obiettivi
fondamentali:
La disponibilità
L’integrità
La riservatezza o confidenzialità
La sicurezza delle
informazioni
L’inacessibilità alle informazioni si può avere
per diverse cause:
Disastri naturali (Incendio-allagamento)
Guasti interni Hardware e software(Errori
accidentali,Blackout, disastri)
Attacchi esterni ad esempio provenienti da internet
DoS(Denial of service).
Disponibilità
Alcuni degli strumenti che servono a mantenere la
DISPONIBILITA’ Sono:
Sistemi di Backup locale o Remoto.
Ridondanza dell’hardware e degli archivi.
Firewall e router configurati per neutralizzare attacchi.
Gruppi di continuità, controllo dell’accesso fisico.
Disponibilità
Per le informazioni l’INTEGRITA‘ viene meno
quando i dati sono alterati,cancellati,per errore
o per dolo.
Autenticazione e controllo degli accessi sono
meccanismi di prevenzione all’integrità.
Un esempio: quando in un database, si perde
la coerenza tra i dati in relazione tra loro.
Integrità
Consiste nel limitare l’accesso alle
informazioni e alle risorse hardware alle sole
persone autorizzate.
La Riservatezza delle informazioni può essere
garantita sia nascondendo l’informazione
(Crittografia).
Sia nascondendo la relazione tra i dati che la
compongono.
Riservatezza
La Riservatezza delle informazioni non dipende
solo da strumenti Hardware e software;
Il fattore umano gioca un ruolo chiave quando
vengono ignorate le elementari regole di
comportamento:
Tenere le password segrete.
Controllare gli accessi a reti e sistemi.
Rifiutare informazioni a sconosciuti(anche
quando affermano di essere tecnici della
manutenzione).
Riservatezza
GRAZIE PER L’ATTENZIONE
Giuseppe Morelli: info@giuseppemorelli.it

More Related Content

What's hot

Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
Alessio Langella
 
Cyber Security for the Small Business Experience
Cyber Security for the Small Business ExperienceCyber Security for the Small Business Experience
Cyber Security for the Small Business Experience
National Retail Federation
 
Uso consapevole della Rete e dei social network
Uso consapevole della Rete e dei social networkUso consapevole della Rete e dei social network
Uso consapevole della Rete e dei social network
LibreItalia
 
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityDirettiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Giulio Coraggio
 
Privacy e Trattamento dei Dati Personali
Privacy e Trattamento dei Dati PersonaliPrivacy e Trattamento dei Dati Personali
Privacy e Trattamento dei Dati Personali
Giacomo Giovanelli
 
Information security / Cyber Security ppt
Information security / Cyber Security pptInformation security / Cyber Security ppt
Information security / Cyber Security ppt
Gryffin EJ
 
La privacy sul web e sui social media e il diritto all’oblio (sett. 2021)
La privacy sul web e sui social media e il diritto all’oblio (sett. 2021)La privacy sul web e sui social media e il diritto all’oblio (sett. 2021)
La privacy sul web e sui social media e il diritto all’oblio (sett. 2021)
Simone Aliprandi
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della rete
Maria Sgrò
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
Vincenzo Calabrò
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
ISEA ODV
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei dati
Vincenzo Calabrò
 
Network security
Network securityNetwork security
Network security
Estiak Khan
 
Privacy, Tutela dei Dati Personali e D.P.S.
Privacy, Tutela dei Dati Personali e D.P.S.Privacy, Tutela dei Dati Personali e D.P.S.
Privacy, Tutela dei Dati Personali e D.P.S.
Boris Amico
 
La Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliLa Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati Personali
Vincenzo Calabrò
 
Topics in network security
Topics in network securityTopics in network security
Topics in network security
Nasir Bhutta
 
Computer Security
Computer SecurityComputer Security
Computer Security
Cristian Mihai
 
Cscu module 01 foundations of security
Cscu module 01 foundations of securityCscu module 01 foundations of security
Cscu module 01 foundations of security
Sejahtera Affif
 
Informatica di base
Informatica di baseInformatica di base
Informatica di base
Bruno Montalto
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 

What's hot (20)

Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
 
Cyber Security for the Small Business Experience
Cyber Security for the Small Business ExperienceCyber Security for the Small Business Experience
Cyber Security for the Small Business Experience
 
Uso consapevole della Rete e dei social network
Uso consapevole della Rete e dei social networkUso consapevole della Rete e dei social network
Uso consapevole della Rete e dei social network
 
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityDirettiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
 
Privacy e Trattamento dei Dati Personali
Privacy e Trattamento dei Dati PersonaliPrivacy e Trattamento dei Dati Personali
Privacy e Trattamento dei Dati Personali
 
Information security / Cyber Security ppt
Information security / Cyber Security pptInformation security / Cyber Security ppt
Information security / Cyber Security ppt
 
La privacy sul web e sui social media e il diritto all’oblio (sett. 2021)
La privacy sul web e sui social media e il diritto all’oblio (sett. 2021)La privacy sul web e sui social media e il diritto all’oblio (sett. 2021)
La privacy sul web e sui social media e il diritto all’oblio (sett. 2021)
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della rete
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei dati
 
Network security
Network securityNetwork security
Network security
 
Privacy, Tutela dei Dati Personali e D.P.S.
Privacy, Tutela dei Dati Personali e D.P.S.Privacy, Tutela dei Dati Personali e D.P.S.
Privacy, Tutela dei Dati Personali e D.P.S.
 
La Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliLa Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati Personali
 
Topics in network security
Topics in network securityTopics in network security
Topics in network security
 
Computer Security
Computer SecurityComputer Security
Computer Security
 
Cscu module 01 foundations of security
Cscu module 01 foundations of securityCscu module 01 foundations of security
Cscu module 01 foundations of security
 
Informatica di base
Informatica di baseInformatica di base
Informatica di base
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 

Viewers also liked

Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
Daniele Landro
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacy
Maurizio Graffio Mazzoneschi
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?
Natascia Edera
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
gmorelli78
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
RoBisc
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
Andrea Gottardi
 
Storia e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informaticaStoria e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informatica
Codemotion
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
Piero Sbressa
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Marco Guardigli
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"
Gian Luca Petrillo
 
METODOLOGIA IVANOV (in breve)
METODOLOGIA IVANOV (in breve)METODOLOGIA IVANOV (in breve)
METODOLOGIA IVANOV (in breve)
Marcello Festeggiante
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
Sylvio Verrecchia - IT Security Engineer
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informatica
Qabiria
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...AmmLibera AL
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
jekil
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informatica
Enrico Zimuel
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Fabio Guasconi
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 

Viewers also liked (20)

Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacy
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
 
Storia e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informaticaStoria e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informatica
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"
 
METODOLOGIA IVANOV (in breve)
METODOLOGIA IVANOV (in breve)METODOLOGIA IVANOV (in breve)
METODOLOGIA IVANOV (in breve)
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informatica
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informatica
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 

Similar to La sicurezza dei sistemi di elaborazione e delle reti informatiche.

Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
Massimo Chirivì
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
Raffaella Brighi
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
Prof Web
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
vittoriomz
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
Nino Lopez
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteZilli Emilio
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativi
Marco Liverani
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
Vincenzo Calabrò
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
HelpRansomware
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
Vilma Pozzi
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
Karel Van Isacker
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
RiccardoSpera1
 
04 invesura
04 invesura04 invesura
04 invesura
Maurilio Savoldi
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
 
Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
MartinaDEusebio
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
Sylvio Verrecchia - IT Security Engineer
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
Massimo Chirivì
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
SMAU
 

Similar to La sicurezza dei sistemi di elaborazione e delle reti informatiche. (20)

Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_rete
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativi
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
04 invesura
04 invesura04 invesura
04 invesura
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 

La sicurezza dei sistemi di elaborazione e delle reti informatiche.

  • 1. Modulo 1 - La sicurezza dei sistemi di elaborazione e delle reti informatiche. La sicurezza informatica Relatore : Giuseppe Morelli
  • 2. Con la diffusione delle tecnologie informatiche, utilizzate da un numero sempre crescente di persone per svolgere una gamma sempre più ampia di attività, è nata la necessità di garantire la sicurezza dei dati Concetti di sicurezza
  • 3. Nelle società la realizzazione del singolo individuo si raggiunge attraverso la fiducia reciproca. La progettazione di un sistema di sicurezza implica meccanismi per: L’identificazione L’autenticazione L’autorizzazione di persone fidate La Sicurezza è fondata sulla fiducia
  • 4. La quantità di sicurezza che si può ottenere dipende da ciò a cui si può rinunciare pur di ottenerla. La valutazione deve tener conto di:   pericoli: i modi in cui un malintenzionato può nuocere a un sistema.   rischi: una combinazione fra le probabilità che un evento pericoloso effettivamente avvenga e e la gravità delle conseguenze dell’attacco, se portato a termine. La Sicurezza richiede compromessi
  • 5. Per Sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente. Sicurezza informatica
  • 6. È un processo continuo Non esistono soluzioni sempre valide o preconfezionate Non esiste sicurezza assoluta... Sicurezza informatica
  • 7. La protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare: la correttezza dei dati (integrità); la confidenzialità dei dati (cifratura); l'accesso fisico e/o logico solo ad utenti autorizzati (autenticazione); la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e nelle modalità previste dal sistema (disponibilità); la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti. Sicurezza informatica
  • 8. Tutti gli utilizzatori di tecnologie informatiche dovrebbero, quindi, vigilare sulle minacce alla sicurezza IT, quali: virus phishing hacker frodi on line furti d’identità Minacce alla sicurezza
  • 9. Per proteggere se stessi ed i propri dati da tali minacce dovrebbero: Possedere adeguate competenze e conoscenze che consentono di identificare e affrontare le minacce alla sicurezza IT. Usare prodotti di sicurezza IT. Minacce alla sicurezza
  • 10. In Informatica le parole: hanno 2 significati diversi: Il dato è un numero, una parola, un’immagine, ecc. che ancora deve essere elaborato; Elaborando i dati si ottengono le informazioni. l DATO l INFORMAZIONE Minacce ai dati
  • 11. Una persona che utilizza un sistema informatico per conservare, elaborare e gestire i propri dati corre essenzialmente 2 rischi: Rischi l La modifica dei Dati l  IL furto dei Dati
  • 12. L’accesso non autorizzato ad un database Intercettazione illecita delle comunicazioni Danneggiamento Cancellazione Alterazione Interferire con il funzionamento del sistema informatico Frodi elettroniche Furti d’identità Crimini informatici
  • 13. Per furto d’identità intendiamo che qualcuno riesce a carpire le nostre informazioni personali e quindi può fare acquisti on line e atti illeciti Furto d’identita’
  • 14. Insieme dei metodi, delle tecniche e delle operazioni informatiche che una persona, detta per questo HACKER, utilizza per neutralizzare le difese informatiche di banche di dati, reti di dati, sistemi operativi, computer. Hacking
  • 15. Sfrutta le capacità degli hacker per migliorare la sicurezza di un sistema informatico. Infatti molte aziende chiedono agli hacker di individuare punti deboli del sistema informatico per sviluppare soluzioni che possono migliorare i livelli di sicurezza del sistema stesso. L’Hacking etico
  • 16. Sono attività criminali, cioè quando si usano le tecniche di hacking per violare sistemi informatici al fine di sottrarre dati o danneggiarli. Il delinquente è detto CRACKER. Cracking
  • 17. Le minacce ai dati possono essere classificate secondo la loro origine che può essere: NATURALE ACCIDENTALE DELIBERATA Le minacce ai dati
  • 19. Possono essere dovute a: ERRORI involontari commessi da: UTENTI PERSONALE addetto alla manutenzione ACCIDENTALI
  • 20. Da chi possono essere messe in atto: CHI? •  personale interno alla scuola •  fornitori di servizi •  agenti esterni Quali sono: COSA? furti di Hardware e Software Accessi illegali alla rete Uso illegale di software Copia non autorizzata di dati DELIBERATE
  • 21. Qualunque programma che si occupi di preservare la sicurezza delle informazioni, persegue, in qualche misura, tre obiettivi fondamentali: La disponibilità L’integrità La riservatezza o confidenzialità La sicurezza delle informazioni
  • 22. L’inacessibilità alle informazioni si può avere per diverse cause: Disastri naturali (Incendio-allagamento) Guasti interni Hardware e software(Errori accidentali,Blackout, disastri) Attacchi esterni ad esempio provenienti da internet DoS(Denial of service). Disponibilità
  • 23. Alcuni degli strumenti che servono a mantenere la DISPONIBILITA’ Sono: Sistemi di Backup locale o Remoto. Ridondanza dell’hardware e degli archivi. Firewall e router configurati per neutralizzare attacchi. Gruppi di continuità, controllo dell’accesso fisico. Disponibilità
  • 24. Per le informazioni l’INTEGRITA‘ viene meno quando i dati sono alterati,cancellati,per errore o per dolo. Autenticazione e controllo degli accessi sono meccanismi di prevenzione all’integrità. Un esempio: quando in un database, si perde la coerenza tra i dati in relazione tra loro. Integrità
  • 25. Consiste nel limitare l’accesso alle informazioni e alle risorse hardware alle sole persone autorizzate. La Riservatezza delle informazioni può essere garantita sia nascondendo l’informazione (Crittografia). Sia nascondendo la relazione tra i dati che la compongono. Riservatezza
  • 26. La Riservatezza delle informazioni non dipende solo da strumenti Hardware e software; Il fattore umano gioca un ruolo chiave quando vengono ignorate le elementari regole di comportamento: Tenere le password segrete. Controllare gli accessi a reti e sistemi. Rifiutare informazioni a sconosciuti(anche quando affermano di essere tecnici della manutenzione). Riservatezza
  • 27. GRAZIE PER L’ATTENZIONE Giuseppe Morelli: info@giuseppemorelli.it

Editor's Notes

  1. Molti credono che l’utilizzo di misure quali firewall e software anti-virus impediscano del tutto le minacce alla sicurezza sia interne sia esterne, tuttavia, l’efficacia delle tecnologie destinate a garantire la sicurezza dipende, in ultima analisi, dalla loro effettiva implementazione e dal comportamento di chi le implementa ed utilizza. La loro azione è resa più efficace fornendo agli utenti stessi le competenze e le conoscenze per riconoscere le minacce più comuni e intraprendere azioni preventive. Attraverso la capacità di individuare e comprendere i concetti principali alla base di un uso sicuro della Tecnologia dell’Informazione e Comunicazione (ICT) nella vita quotidiana, la conoscenza delle necessarie capacità e conoscenze per mantenere una rete di connessione sicura e dell’utilizzo di Internet, gli utenti del computer saranno quindi in grado di proteggere i propri dati e quelli dell’organizzazione per la quale lavorano.
  2. I dati sono numeri o altro (immagini, testo, ecc…) che rappresentano fatti o eventi non ancora organizzati. Le informazioni sono dati organizzati in modo da essere comprnsibili e significativi per l’utente.
  3. Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati. La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.
  4. Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati. La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.
  5. Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati. La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.
  6. Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati. La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.
  7. Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati. La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.
  8. Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati. La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.