Sistemi e Reti 3 Parte 3 Cybersecurity, Presentazione

Slide di Università su Sistemi e Reti 3 Parte 3 Cybersecurity. La Pdf, utile per un ripasso rapido o come introduzione all'argomento, tratta la protezione delle informazioni digitali e la Triade CIA, pilastro della sicurezza informatica, per il corso di Informatica.

Mostra di più

53 pagine

SISTEMI E RETI 3
Parte 3
Cybersecurity
prof. Alessandro Cristini
9. CYBERSECURITY
La rete di informazioni in formato elettronico connessa è
diventata parte integrante della nostra vita quotidiana.
Tut ti i tipi di azie nde, mediche, finanziarie e istit uti
scolastici usano tale rete per lavorare efficacemente .
Utilizzano la rete per acquisire, elaborare, archiviare e
condividere grandi quantità di informazioni digitali.
Dato che viene raccolta e condivisa una quantità sempre
crescente di informazioni, la protezione di tali informazioni
sta diventando sempre p essenziale per la sicurezza
nazionale e la stabilità economica.

Visualizza gratis il Pdf completo

Registrati per accedere all’intero documento e trasformarlo con l’AI.

Anteprima

Cybersecurity: Introduzione e Importanza

SISTEMI E RETI 3 Parte 3 Cybersecurity prof. Alessandro Cristini9. CYBERSECURITY La rete di informazioni in formato elettronico connessa è diventata parte integrante della nostra vita quotidiana. Tutti i tipi di aziende, mediche, finanziarie e istituti scolastici usano tale rete per lavorare efficacemente. Utilizzano la rete per acquisire, elaborare, archiviare e condividere grandi quantità di informazioni digitali. Dato che viene raccolta e condivisa una quantità sempre crescente di informazioni, la protezione di tali informazioni sta diventando sempre più essenziale per la sicurezza nazionale e la stabilità economica.9. CYBERSECURITY

La cybersecurity rappresenta l'impegno costante per proteggere i sistemi interconnessi e tutti i dati associati ai sistemi da utilizzi non autorizzati e danni.

  • A livello personale, è necessario salvaguardare identità, dati e dispositivi di elaborazione.
  • A livello aziendale, è responsabilità di tutti proteggere la reputazione, i dati e i clienti dell'azienda.
  • A livello statale, sono in gioco la sicurezza nazionale, la protezione e il benessere dei cittadini.9. CYBERSECURITY

Dati Personali e la Loro Vulnerabilità

I dati personali possono identificare in modo univoco un individuo.

Tali dati includono foto e messaggi scambiati online con parenti ed amici. Altre informazioni quali nome, data e luogo di nascita o nome da ragazza della madre sono noti solo ad una specifica persona e sono usati per identificarla. Anche informazioni quali i dati medici, finanziari, lavorativi e i titoli di studio possono essere usati per identificazione online.9. CYBERSECURITY

I dati, come ad esempio le proprie foto, sono presenti nei propri dispositivi. Se vengono pubblicate online, sono inoltre salvate su server ubicati in varie parti del mondo. A questo punto le foto non si trovano più solo sui propri dispositivi di elaborazione.9. CYBERSECURITY

I dispositivi di elaborazione non si limitano a memorizzare i dati, ma ormai rappresentano il portale per i propri dati e generano informazioni da essi. Con tali informazioni disponibili online, i dati personali diventano sfruttabili dagli hacker. I criminali usano molta immaginazione nel cercare di raggirare per farsi consegnare il denaro. Non solo rubano denaro, possono anche rubare l'identità di una persona e rovinargli la vita.9. CYBERSECURITY

Le credenziali personali possono inoltre fornire l'accesso ai dati aziendali e governativi.9. CYBERSECURITY

Dati Aziendali e Proprietà Intellettuale

Dati Aziendali Tradizionali

IDati aziendali tradizionali I dati aziendali comprendono informazioni personali, proprietà intellettuali e dati finanziari. Le informazioni personali includono candidature, buste paga, lettere di offerta, contratti con il datore di lavoro e qualsiasi informazione utilizzata per le decisioni sulle assunzioni.9. CYBERSECURITY

Proprietà Intellettuale e Vantaggio Economico

IDati aziendali tradizionali La proprietà intellettuale, come brevetti, marchi registrati e piani per nuovi prodotti, consente all'azienda di ottenere un vantaggio economico sulla concorrenza. Tale proprietà intellettuale può essere considerata un segreto commerciale; la perdita di tali informazioni può essere disastrosa per il futuro dell'azienda.9. CYBERSECURITY

Dati Finanziari Aziendali

"Dati aziendali tradizionali I dati finanziari, quali dichiarazione dei redditi, bilancio e rendiconto del flusso di cassa di un'azienda offrono una panoramica sullo stato di salute dell'azienda stessa.9. CYBERSECURITY

IoT e Big Data: Crescita e Protezione

Internet of Things e Aumento dei Dati

DIOT e Big Data Con la comparsa di Internet of Things (IoT), la quantità di dati da gestire e proteggere è molto aumentata. IoT è un'ampia rete di oggetti fisici, quali sensori e apparecchiature che si estende oltre la tradizionale rete di computer. Tutte queste connessioni, oltre al fatto che è stata espansa la capacità di archiviazione e i servizi di archiviazione tramite il Cloud e la virtualizzazione, portano a una crescita esponenziale dei dati.9. CYBERSECURITY

Big Data e la Triade CIA

JIoT e Big Data Questi dati hanno creato una nuova area di interesse nella tecnologia e nelle aziende denominata "Big Data". Con la velocità, il volume e la varietà di dati generati da IOT e dalle attività aziendali quotidiane, la riservatezza, l'integrità e la disponibilità di tali dati è vitale per la sopravvivenza dell'azienda.9. CYBERSECURITY

Triade CIA: Riservatezza, Integrità, Disponibilità

Riservatezza dei Dati

TRIADE CIA (Confidentiality, Integrity, Availability) · Riservatezza Un sinonimo di riservatezza può essere privacy. Le policy aziendali devono limitare l'accesso alle informazioni al personale autorizzato e garantire che solo le persone autorizzate possano visualizzare tali dati. I dati possono essere suddivisi in scomparti in base alla sicurezza o ai livelli di sensibilità delle informazioni.9. CYBERSECURITY

Metodi per Garantire la Riservatezza

TRIADE CIA (Confidentiality, Integrity, Availability) · Riservatezza I metodi per garantire la riservatezza comprendono: crittografia dei dati, autenticazione a due fattori e minima esposizione delle informazioni sensibili.9. CYBERSECURITY

Integrità dei Dati

TRIADE CIA (Confidentiality, Integrity, Availability) · Integrità L'integrità è accuratezza, coerenza e affidabilità dei dati nell'intero ciclo di vita. I dati devono rimanere inalterati durante la loro trasmissione e preservati da entità non autorizzate. Le autorizzazioni per i file e il controllo degli accessi degli utenti possono prevenire accessi non autorizzati. Il controllo delle versioni può essere usato per prevenire modifiche accidentali da parte di utenti autorizzati. I backup devono essere disponibili per il ripristino dei dati corrotti e l'hashing delle checksum può essere usato per verificare l'integrità dei dati durante il trasferimento.9. CYBERSECURITY

Checksum e Funzioni Hash

TRIADE CIA (Confidentiality, Integrity, Availability) · Integrità La checksum viene usata per verificare l'integrità dei file o delle stringhe di caratteri dopo il trasferimento da un dispositivo a un altro sulla rete locale o via Internet. Le checksum sono calcolate con le funzioni hash. Alcune della checksum comuni sono MD5, SHA-1, SHA-256 e SHA-512. Una funzione hash utilizza un algoritmo matematico per trasformare i dati in un valore a lunghezza fissa che rappresenta i dati. Il valore di hashing serve esclusivamente per un confronto.9. CYBERSECURITY

Recupero Dati da Valore di Hashing

TRIADE CIA (Confidentiality, Integrity, Availability) · Integrità NOTA: dal valore di hashing, non è possibile recuperare direttamente i dati. Ad esempio, se si dimentica la password, non è possibile recuperarla dal valore di hashing. E necessario reimpostare la password.9. CYBERSECURITY

Verifica Integrità File Scaricati

TRIADE CIA (Confidentiality, Integrity, Availability) · Integrità Quando un file viene scaricato, è possibile verificarne l'integrità controllando il valore di hashing della sorgente con quello generato dal calcolatore di hashing del destinatario. Confrontando i valori di hashing, è possibile garantire che il file non sia stato manomesso o corrotto durante il trasferimento.9. CYBERSECURITY

Disponibilità di Rete e Dati

TRIADE CIA (Confidentiality, Integrity, Availability) · Disponibilità La manutenzione delle apparecchiature, le riparazioni hardware, l'aggiornamento di sistemi operativi e software e la creazione di backup garantisce la disponibilità di rete e dati agli utenti autorizzati. E necessario avere in atto dei piani per il rapido ripristino da disastri naturali o provocati dall'uomo.9. CYBERSECURITY

Protezione da Attacchi Denial-of-Service

TRIADE CIA (Confidentiality, Integrity, Availability) · Disponibilità I dispositivi o il software di sicurezza come i firewall proteggono contro le interruzioni dell'operatività dovute agli attacchi come il Denial-of-Service. Quest'ultimo si verifica quando un attacco cerca di sovraccaricare le risorse per rendere i servizi non disponibili per gli utenti.9. CYBERSECURITY

Conseguenze di una Violazione di Sicurezza

Risposta agli Attacchi Informatici

Conseguenze di una violazione di sicurezza Proteggere l'azienda da tutti i possibili attacchi informatici non è fattibile per alcuni motivi. Le competenze necessarie per configurare e mantenere una rete sicura possono essere costose. Gli autori degli attacchi continueranno sempre a trovare nuovi modi per violare le reti. Alla fine, un attacco informatico avanzato e mirato avrà successo. In tal caso la priorità sarà la velocità di risposta all'attacco da parte del team addetto alla sicurezza per minimizzare la perdita di dati, l'interruzione dell'operatività e i redditi.9. CYBERSECURITY

Danni alla Reputazione e Informazioni Pubbliche

Conseguenze di una violazione di sicurezza Qualsiasi informazione pubblicata online può rimanere online per sempre, anche se in grado di cancellare tutte le copie in possesso. Se i server hanno subito un attacco, le informazioni personali riservate possono essere rese pubbliche. Un hacker (o un gruppo di hacker) può danneggiare il sito web dell'azienda pubblicando informazioni non vere e rovinando la reputazione dell'azienda ottenuta in anni di lavoro.9. CYBERSECURITY

Perdita di Reddito e Credibilità

Conseguenze di una violazione di sicurezza Inoltre, gli hacker possono oscurare il sito web dell'azienda causando una perdita di reddito. Se il sito Web rimane inaccessibile per lunghi periodi, l'azienda può apparire inaffidabile e perdere credibilità. Se il sito Web o la rete dell'azienda ha subito una violazione, ciò può causare la perdita di documenti riservati, la diffusione di segreti commerciali e il furto di proprietà intellettuale. La perdita di tutte queste informazioni puo impedire la crescita e l'espansione dell'azienda.9. CYBERSECURITY

Costi Monetari e Legali delle Violazioni

Conseguenze di una violazione di sicurezza Il costo monetario di una violazione è molto superiore alla semplice spesa per la sostituzione di dispositivi smarriti o rubati, all'investimento per la sicurezza esistente e per il rafforzamento della sicurezza fisica degli edifici. L'azienda può avere la responsabilità di contattare tutti i clienti interessati dalla violazione e dover affrontare azioni legali. Con tutto questo scompiglio, i dipendenti possono decidere di lasciare l'azienda. L'azienda può doversi concentrare meno sulla crescita e più sul recupero della reputazione.9. CYBERSECURITY

Tipi di Autori di Attacchi Informatici

Classificazione degli Hacker

Tipi di autori di attacchi informatici Dilettanti (Script Kiddies) Hacker > White Hat, Gray Hat, Black Hat Hacker organizzati > hacktivist, terroristi, sponsorizzati dallo Stato9. CYBERSECURITY

Dilettanti (Script Kiddies)

Tipi di autori di attacchi informatici Dilettanti (Script Kiddies) Sono generalmente hacker con competenze scarse o nulle che spesso usano strumenti esistenti o istruzioni trovate su Internet per lanciare attacchi. Alcuni di loro sono solo curiosi, mentre altri cercano di dimostrare le loro competenze e causare problemi. Possono usare strumenti di base ma il risultato può essere ugualmente devastante.

Non hai trovato quello che cercavi?

Esplora altri argomenti nella Algor library o crea direttamente i tuoi materiali con l’AI.