SlideShare ist ein Scribd-Unternehmen logo
1 von 49
Sensibilizzazione   alla Sicurezza   Informatica e delle Reti Relatore: Giuseppe Popolo
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Sicurezza Informatica Cosa è cambiato rispetto al passato...  Perché proprio adesso parliamo di  “sicurezza”?
Perché proprio adesso parliamo di  “sicurezza”? ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Perché proprio adesso parliamo di  “sicurezza”? Propria organizzazione Internet o Intranet ,[object Object],[object Object],[object Object],DataBase Gestionali METEO WEB EMAIL
Perché proprio adesso parliamo di  “sicurezza”? L'esplosione di Internet e delle grandi reti Intranet della posta elettronica: se da una parte hanno reso più flessibile la comunicazione e l’accesso ai servizi, dall’altra hanno aperto varchi verso il mondo esterno che possono essere utilizzati in modo fraudolento e criminoso. Ciò ci deve far riflettere sulla necessità di proteggere le informazioni, e i dati che circolano quotidianamente da un computer all'altro.  SICUREZZA INFORMATICA
Perché proprio adesso parliamo di  “sicurezza”? ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Perché proprio adesso parliamo di  “sicurezza”? ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Obiettivi   della  Sicurezza Informatica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Obiettivi della sicurezza informatica Disponibilità Integrità Sicurezza Le risorse informatiche e le informazioni sono accessibili agli utenti autorizzati nel momento in cui servono Limitare l’accesso alle  Inform .e risorse  HW  alle sole persone autorizzate. Per l’HW  consiste in: elaborazione corretta dei dati,livello adeguato delle prestazioni corretto instradamento dei dati. Per le Inform.  L’integrità viene meno quando i dati sono alterati,cancellati o inventati,per errore o per dolo. SICUREZZA INFORMATICA
Disponibilità ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Disponibilità ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Integrità ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Integrità SICUREZZA INFORMATICA A B C 9,25 1,00 2500 10332 8,75 1,25 1090 10001 Tasso passivo Tasso attivo Saldo N.conto Dario Bianchi 392 Mario Rossi 371 Nome Cognome Cod.Cliente 2500 392 1001 371 n.conto Cod.cliente
Riservatezza ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Riservatezza ,[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Gestione del rischio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Beni ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Beni ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Obiettivi di sicurezza ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Minaccia ,[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Minaccia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Vulnerabilità ,[object Object],[object Object],SICUREZZA INFORMATICA
Impatto ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Impatto ,[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Impatto ,[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure ,[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo Fisico ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo Procedurale ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo Procedurale ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo Procedurale ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo Procedurale ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo tecnico informatico ,[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo tecnico informatico ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Identificazione e autenticazione
Contromisure di tipo tecnico informatico ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo tecnico informatico ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo tecnico informatico ,[object Object],SICUREZZA INFORMATICA
Contromisure di tipo tecnico informatico ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo tecnico informatico ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
[object Object],SICUREZZA INFORMATICA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],10 Consigli utili
Disattivare i controlli ActiveX Back
Back
SICUREZZA INFORMATICA Esempio di Pishing Continua 1-4
SICUREZZA INFORMATICA Esempio di Pishing 2-4 Continua
SICUREZZA INFORMATICA Cosa è successo??? Dopo qualche minuto il suo conto è vuoto!! Esempio di Pishing 3-4 Continua
SICUREZZA INFORMATICA IL mittente viene considerato affidabile Indirizzata a me Il Link Porta al sito di UniCredit sicuro???? Il sito è identico a quello della banca UniCredit??? IL pollo inserisce login e password IL Truffatore impossessatosi della login e password fa login nel sito vero e svuota il conto Esempio di Pishing 4-4 Back
SICUREZZA INFORMATICA Disattivare il completamento automatico Back

Weitere ähnliche Inhalte

Was ist angesagt?

Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
Council of Europe
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
Mario Varini
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
 

Was ist angesagt? (20)

La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 

Andere mochten auch

La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
AmmLibera AL
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
Andrea Barilli
 
Mozzato - 15° Convegno Europeo CSG
Mozzato - 15° Convegno Europeo CSGMozzato - 15° Convegno Europeo CSG
Mozzato - 15° Convegno Europeo CSG
Centro Studi Galileo
 

Andere mochten auch (18)

Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacy
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informatica
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informatica
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
 
Storia e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informaticaStoria e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informatica
 
#JMO17 Digital detox nelle piccole imprese dell'ospitalità
#JMO17 Digital detox nelle piccole imprese dell'ospitalità#JMO17 Digital detox nelle piccole imprese dell'ospitalità
#JMO17 Digital detox nelle piccole imprese dell'ospitalità
 
Progettare una Mobile Web App
Progettare una Mobile Web AppProgettare una Mobile Web App
Progettare una Mobile Web App
 
Sicurezza delle Informazioni
Sicurezza delle InformazioniSicurezza delle Informazioni
Sicurezza delle Informazioni
 
Buon divertimento :-)
Buon divertimento :-)Buon divertimento :-)
Buon divertimento :-)
 
133 bollettinosiln-11-13
133 bollettinosiln-11-13133 bollettinosiln-11-13
133 bollettinosiln-11-13
 
Mozzato - 15° Convegno Europeo CSG
Mozzato - 15° Convegno Europeo CSGMozzato - 15° Convegno Europeo CSG
Mozzato - 15° Convegno Europeo CSG
 
Ssangyong Rexton W: dotazioni e scheda tecnica
Ssangyong Rexton W: dotazioni e scheda tecnicaSsangyong Rexton W: dotazioni e scheda tecnica
Ssangyong Rexton W: dotazioni e scheda tecnica
 
5 Cicli Frigo
5 Cicli Frigo5 Cicli Frigo
5 Cicli Frigo
 
Manuale d'uso VolantiniFarmacie.it
Manuale d'uso VolantiniFarmacie.itManuale d'uso VolantiniFarmacie.it
Manuale d'uso VolantiniFarmacie.it
 

Ähnlich wie Cosa Vuol Dire Sicurezza Informatica

La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
Vincenzo Calabrò
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_rete
Zilli Emilio
 

Ähnlich wie Cosa Vuol Dire Sicurezza Informatica (20)

Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
La sicurezza in rete.
La sicurezza in rete.La sicurezza in rete.
La sicurezza in rete.
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_rete
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativi
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 

Kürzlich hochgeladen

Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
nico07fusco
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
lorenzodemidio01
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
giorgiadeascaniis59
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
sasaselvatico
 

Kürzlich hochgeladen (20)

Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
 
TeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfTeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdf
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
TeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxTeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptx
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
 
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxTeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
 

Cosa Vuol Dire Sicurezza Informatica

  • 1. Sensibilizzazione alla Sicurezza Informatica e delle Reti Relatore: Giuseppe Popolo
  • 2.
  • 3. Sicurezza Informatica Cosa è cambiato rispetto al passato... Perché proprio adesso parliamo di “sicurezza”?
  • 4.
  • 5.
  • 6. Perché proprio adesso parliamo di “sicurezza”? L'esplosione di Internet e delle grandi reti Intranet della posta elettronica: se da una parte hanno reso più flessibile la comunicazione e l’accesso ai servizi, dall’altra hanno aperto varchi verso il mondo esterno che possono essere utilizzati in modo fraudolento e criminoso. Ciò ci deve far riflettere sulla necessità di proteggere le informazioni, e i dati che circolano quotidianamente da un computer all'altro. SICUREZZA INFORMATICA
  • 7.
  • 8.
  • 9.
  • 10. Obiettivi della sicurezza informatica Disponibilità Integrità Sicurezza Le risorse informatiche e le informazioni sono accessibili agli utenti autorizzati nel momento in cui servono Limitare l’accesso alle Inform .e risorse HW alle sole persone autorizzate. Per l’HW consiste in: elaborazione corretta dei dati,livello adeguato delle prestazioni corretto instradamento dei dati. Per le Inform. L’integrità viene meno quando i dati sono alterati,cancellati o inventati,per errore o per dolo. SICUREZZA INFORMATICA
  • 11.
  • 12.
  • 13.
  • 14. Integrità SICUREZZA INFORMATICA A B C 9,25 1,00 2500 10332 8,75 1,25 1090 10001 Tasso passivo Tasso attivo Saldo N.conto Dario Bianchi 392 Mario Rossi 371 Nome Cognome Cod.Cliente 2500 392 1001 371 n.conto Cod.cliente
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43. Disattivare i controlli ActiveX Back
  • 44. Back
  • 45. SICUREZZA INFORMATICA Esempio di Pishing Continua 1-4
  • 46. SICUREZZA INFORMATICA Esempio di Pishing 2-4 Continua
  • 47. SICUREZZA INFORMATICA Cosa è successo??? Dopo qualche minuto il suo conto è vuoto!! Esempio di Pishing 3-4 Continua
  • 48. SICUREZZA INFORMATICA IL mittente viene considerato affidabile Indirizzata a me Il Link Porta al sito di UniCredit sicuro???? Il sito è identico a quello della banca UniCredit??? IL pollo inserisce login e password IL Truffatore impossessatosi della login e password fa login nel sito vero e svuota il conto Esempio di Pishing 4-4 Back
  • 49. SICUREZZA INFORMATICA Disattivare il completamento automatico Back