la sicurezza dei sistemi di elaborazione e delle reti informatiche
TRANSCRIPT
![Page 1: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/1.jpg)
Modulo 1 - La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza informatica
Relatore : Giuseppe Morelli
![Page 2: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/2.jpg)
Con la di f fusione del le tecnologie informatiche, utilizzate da un numero sempre crescente di persone per svolgere una gamma sempre più ampia di attività, è nata la necessità di
garantire
la sicurezza dei dati
Concetti di sicurezza
![Page 3: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/3.jpg)
Nelle società la realizzazione del singolo individuo si raggiunge attraverso la fiducia reciproca. La progettazione di un sistema di sicurezza implica meccanismi per:
L’identificazione L’autenticazione L’autorizzazione
di persone fidate
La Sicurezza è fondata sulla fiducia
![Page 4: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/4.jpg)
La quantità di sicurezza che si può ottenere dipende da ciò a cui si può rinunciare pur di ottenerla. La valutazione deve tener conto di: pericoli: i modi in cui un malintenzionato può nuocere a un sistema. rischi: una combinazione fra le probabilità che un evento pericoloso effettivamente avvenga e e la gravità delle conseguenze dell’attacco, se portato a termine.
La Sicurezza richiede compromessi
![Page 5: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/5.jpg)
Per Sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente.
Sicurezza informatica
![Page 6: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/6.jpg)
È un processo continuo Non esistono soluzioni sempre valide o preconfezionate
Non esiste sicurezza assoluta...
Sicurezza informatica
![Page 7: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/7.jpg)
La protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare:
la correttezza dei dati (integrita ); la confidenzialita dei dati (cifratura); l'accesso fisico e/o logico solo ad utenti autorizzati (autenticazione); la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e nelle modalita previste dal sistema (disponibilita); la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti.
Sicurezza informatica
![Page 8: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/8.jpg)
Tut t i g l i u t i l i zza tor i d i tecno log ie informatiche dovrebbero, quindi, vigilare sulle minacce alla sicurezza IT, quali:
virus phishing hacker frodi on line furti d’identità
Minacce alla sicurezza
![Page 9: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/9.jpg)
Per proteggere se stessi ed i propri dati da tali minacce dovrebbero:
Possedere adeguate competenze e conoscenze che consentono di identificare e affrontare le minacce alla sicurezza IT. Usare prodotti di sicurezza IT.
Minacce alla sicurezza
![Page 10: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/10.jpg)
In Informatica le parole: hanno 2 significati diversi: Il dato è un numero, una parola,
un’immagine, ecc. che ancora deve essere elaborato;
Elaborando i dati si ottengono le informazioni.
l DATO l INFORMAZIONE
Minacce ai dati
![Page 11: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/11.jpg)
Una persona che utilizza un sistema informatico per conservare, elaborare e gestire i propri dati corre essenzialmente 2 rischi:
Rischi
l La modifica dei Dati
l IL furto dei Dati
![Page 12: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/12.jpg)
L’accesso non autorizzato ad un database Intercettazione illecita delle comunicazioni Danneggiamento Cancellazione Alterazione Interferire con il funzionamento del sistema informatico Frodi elettroniche Furti d’identità
Crimini informatici
![Page 13: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/13.jpg)
Per furto d’identità intendiamo che qualcuno riesce a carpire le nostre informazioni personali e quindi può fare acquisti on line e atti illeciti
Furto d’identita’
![Page 14: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/14.jpg)
Insieme dei metodi, delle tecniche e delle operazioni informatiche che una persona, detta per questo HACKER, utilizza per neutralizzare le difese informatiche di banche di dati, reti di dati, sistemi operativi, computer.
Hacking
![Page 15: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/15.jpg)
Sfrutta le capacità degli hacker per migliorare la sicurezza di un sistema informatico. Infatti molte aziende chiedono agli hacker di individuare punti deboli del sistema informatico per sviluppare soluzioni che possono migliorare i livelli di sicurezza del sistema stesso.
L’Hacking etico
![Page 16: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/16.jpg)
Sono attività criminali, cioè quando si usano le tecniche di hacking per violare sistemi informatici al fine di sottrarre dati o danneggiarli. Il delinquente è detto CRACKER.
Cracking
![Page 17: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/17.jpg)
Le minacce ai dati possono essere classificate secondo la loro origine che può essere:
NATURALE ACCIDENTALE DELIBERATA
Le minacce ai dati
![Page 18: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/18.jpg)
Allagamenti Terremoti Fulmini e Uragani Incendi Bombardamenti
NATURALI
![Page 19: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/19.jpg)
Possono essere dovute a: ERRORI involontari commessi da:
UTENTI PERSONALE addetto alla manutenzione
ACCIDENTALI
![Page 20: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/20.jpg)
Da chi possono essere messe in atto: CHI? • personale interno alla scuola • fornitori di servizi • agenti esterni
Quali sono: COSA? furti di Hardware e Software Accessi illegali alla rete Uso illegale di software Copia non autorizzata di dati
DELIBERATE
![Page 21: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/21.jpg)
Qualunque programma che si occupi di preservare la sicurezza delle informazioni, persegue, in qualche misura, tre obiettivi fondamentali: La disponibilità L’integrità La riservatezza o confidenzialità
La sicurezza delle informazioni
![Page 22: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/22.jpg)
L’inacessibilità alle informazioni si può avere per diverse cause:
Disastri naturali (Incendio-allagamento)
Guasti interni Hardware e software(Errori accidentali,Blackout, disastri)
Attacchi esterni ad esempio provenienti da internet DoS(Denial of service).
Disponibilità
![Page 23: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/23.jpg)
Alcuni degli strumenti che servono a mantenere la
DISPONIBILITA’ Sono:
Sistemi di Backup locale o Remoto.
Ridondanza dell’hardware e degli archivi.
Firewall e router configurati per neutralizzare attacchi.
Gruppi di continuità, controllo dell’accesso fisico.
Disponibilità
![Page 24: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/24.jpg)
Per le informazioni l’INTEGRITA‘ viene meno quando i dati sono alterati,cancellati,per errore o per dolo.
Autenticazione e controllo degli accessi sono meccanismi di prevenzione all’integrità.
Un esempio: quando in un database, si perde la coerenza tra i dati in relazione tra loro.
Integrità
![Page 25: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/25.jpg)
Consis te ne l l imi tare l’accesso a l le informazioni e alle risorse hardware alle sole persone autorizzate.
La Riservatezza delle informazioni può essere garantita sia nascondendo l’informazione (Crittografia).
Sia nascondendo la relazione tra i dati che la compongono.
Riservatezza
![Page 26: La sicurezza dei sistemi di elaborazione e delle reti informatiche](https://reader031.vdocuments.net/reader031/viewer/2022021502/589ff77d1a28ab46598b5ab7/html5/thumbnails/26.jpg)
La Riservatezza delle informazioni non dipende solo da strumenti Hardware e software; Il fattore umano gioca un ruolo chiave quando vengono ignorate le elementari regole di comportamento: Tenere le password segrete. Controllare gli accessi a reti e sistemi. Rifiutare informazioni a sconosciuti(anche quando affermano di essere tecnici della manutenzione).
Riservatezza