Slide di Università su Sistemi e Reti 3 Parte 3 Cybersecurity. La Pdf, utile per un ripasso rapido o come introduzione all'argomento, tratta la protezione delle informazioni digitali e la Triade CIA, pilastro della sicurezza informatica, per il corso di Informatica.
Mostra di più53 pagine


Visualizza gratis il Pdf completo
Registrati per accedere all’intero documento e trasformarlo con l’AI.
SISTEMI E RETI 3 Parte 3 Cybersecurity prof. Alessandro Cristini9. CYBERSECURITY La rete di informazioni in formato elettronico connessa è diventata parte integrante della nostra vita quotidiana. Tutti i tipi di aziende, mediche, finanziarie e istituti scolastici usano tale rete per lavorare efficacemente. Utilizzano la rete per acquisire, elaborare, archiviare e condividere grandi quantità di informazioni digitali. Dato che viene raccolta e condivisa una quantità sempre crescente di informazioni, la protezione di tali informazioni sta diventando sempre più essenziale per la sicurezza nazionale e la stabilità economica.9. CYBERSECURITY
La cybersecurity rappresenta l'impegno costante per proteggere i sistemi interconnessi e tutti i dati associati ai sistemi da utilizzi non autorizzati e danni.
I dati personali possono identificare in modo univoco un individuo.
Tali dati includono foto e messaggi scambiati online con parenti ed amici. Altre informazioni quali nome, data e luogo di nascita o nome da ragazza della madre sono noti solo ad una specifica persona e sono usati per identificarla. Anche informazioni quali i dati medici, finanziari, lavorativi e i titoli di studio possono essere usati per identificazione online.9. CYBERSECURITY
I dati, come ad esempio le proprie foto, sono presenti nei propri dispositivi. Se vengono pubblicate online, sono inoltre salvate su server ubicati in varie parti del mondo. A questo punto le foto non si trovano più solo sui propri dispositivi di elaborazione.9. CYBERSECURITY
I dispositivi di elaborazione non si limitano a memorizzare i dati, ma ormai rappresentano il portale per i propri dati e generano informazioni da essi. Con tali informazioni disponibili online, i dati personali diventano sfruttabili dagli hacker. I criminali usano molta immaginazione nel cercare di raggirare per farsi consegnare il denaro. Non solo rubano denaro, possono anche rubare l'identità di una persona e rovinargli la vita.9. CYBERSECURITY
Le credenziali personali possono inoltre fornire l'accesso ai dati aziendali e governativi.9. CYBERSECURITY
IDati aziendali tradizionali I dati aziendali comprendono informazioni personali, proprietà intellettuali e dati finanziari. Le informazioni personali includono candidature, buste paga, lettere di offerta, contratti con il datore di lavoro e qualsiasi informazione utilizzata per le decisioni sulle assunzioni.9. CYBERSECURITY
IDati aziendali tradizionali La proprietà intellettuale, come brevetti, marchi registrati e piani per nuovi prodotti, consente all'azienda di ottenere un vantaggio economico sulla concorrenza. Tale proprietà intellettuale può essere considerata un segreto commerciale; la perdita di tali informazioni può essere disastrosa per il futuro dell'azienda.9. CYBERSECURITY
"Dati aziendali tradizionali I dati finanziari, quali dichiarazione dei redditi, bilancio e rendiconto del flusso di cassa di un'azienda offrono una panoramica sullo stato di salute dell'azienda stessa.9. CYBERSECURITY
DIOT e Big Data Con la comparsa di Internet of Things (IoT), la quantità di dati da gestire e proteggere è molto aumentata. IoT è un'ampia rete di oggetti fisici, quali sensori e apparecchiature che si estende oltre la tradizionale rete di computer. Tutte queste connessioni, oltre al fatto che è stata espansa la capacità di archiviazione e i servizi di archiviazione tramite il Cloud e la virtualizzazione, portano a una crescita esponenziale dei dati.9. CYBERSECURITY
JIoT e Big Data Questi dati hanno creato una nuova area di interesse nella tecnologia e nelle aziende denominata "Big Data". Con la velocità, il volume e la varietà di dati generati da IOT e dalle attività aziendali quotidiane, la riservatezza, l'integrità e la disponibilità di tali dati è vitale per la sopravvivenza dell'azienda.9. CYBERSECURITY
TRIADE CIA (Confidentiality, Integrity, Availability) · Riservatezza Un sinonimo di riservatezza può essere privacy. Le policy aziendali devono limitare l'accesso alle informazioni al personale autorizzato e garantire che solo le persone autorizzate possano visualizzare tali dati. I dati possono essere suddivisi in scomparti in base alla sicurezza o ai livelli di sensibilità delle informazioni.9. CYBERSECURITY
TRIADE CIA (Confidentiality, Integrity, Availability) · Riservatezza I metodi per garantire la riservatezza comprendono: crittografia dei dati, autenticazione a due fattori e minima esposizione delle informazioni sensibili.9. CYBERSECURITY
TRIADE CIA (Confidentiality, Integrity, Availability) · Integrità L'integrità è accuratezza, coerenza e affidabilità dei dati nell'intero ciclo di vita. I dati devono rimanere inalterati durante la loro trasmissione e preservati da entità non autorizzate. Le autorizzazioni per i file e il controllo degli accessi degli utenti possono prevenire accessi non autorizzati. Il controllo delle versioni può essere usato per prevenire modifiche accidentali da parte di utenti autorizzati. I backup devono essere disponibili per il ripristino dei dati corrotti e l'hashing delle checksum può essere usato per verificare l'integrità dei dati durante il trasferimento.9. CYBERSECURITY
TRIADE CIA (Confidentiality, Integrity, Availability) · Integrità La checksum viene usata per verificare l'integrità dei file o delle stringhe di caratteri dopo il trasferimento da un dispositivo a un altro sulla rete locale o via Internet. Le checksum sono calcolate con le funzioni hash. Alcune della checksum comuni sono MD5, SHA-1, SHA-256 e SHA-512. Una funzione hash utilizza un algoritmo matematico per trasformare i dati in un valore a lunghezza fissa che rappresenta i dati. Il valore di hashing serve esclusivamente per un confronto.9. CYBERSECURITY
TRIADE CIA (Confidentiality, Integrity, Availability) · Integrità NOTA: dal valore di hashing, non è possibile recuperare direttamente i dati. Ad esempio, se si dimentica la password, non è possibile recuperarla dal valore di hashing. E necessario reimpostare la password.9. CYBERSECURITY
TRIADE CIA (Confidentiality, Integrity, Availability) · Integrità Quando un file viene scaricato, è possibile verificarne l'integrità controllando il valore di hashing della sorgente con quello generato dal calcolatore di hashing del destinatario. Confrontando i valori di hashing, è possibile garantire che il file non sia stato manomesso o corrotto durante il trasferimento.9. CYBERSECURITY
TRIADE CIA (Confidentiality, Integrity, Availability) · Disponibilità La manutenzione delle apparecchiature, le riparazioni hardware, l'aggiornamento di sistemi operativi e software e la creazione di backup garantisce la disponibilità di rete e dati agli utenti autorizzati. E necessario avere in atto dei piani per il rapido ripristino da disastri naturali o provocati dall'uomo.9. CYBERSECURITY
TRIADE CIA (Confidentiality, Integrity, Availability) · Disponibilità I dispositivi o il software di sicurezza come i firewall proteggono contro le interruzioni dell'operatività dovute agli attacchi come il Denial-of-Service. Quest'ultimo si verifica quando un attacco cerca di sovraccaricare le risorse per rendere i servizi non disponibili per gli utenti.9. CYBERSECURITY
Conseguenze di una violazione di sicurezza Proteggere l'azienda da tutti i possibili attacchi informatici non è fattibile per alcuni motivi. Le competenze necessarie per configurare e mantenere una rete sicura possono essere costose. Gli autori degli attacchi continueranno sempre a trovare nuovi modi per violare le reti. Alla fine, un attacco informatico avanzato e mirato avrà successo. In tal caso la priorità sarà la velocità di risposta all'attacco da parte del team addetto alla sicurezza per minimizzare la perdita di dati, l'interruzione dell'operatività e i redditi.9. CYBERSECURITY
Conseguenze di una violazione di sicurezza Qualsiasi informazione pubblicata online può rimanere online per sempre, anche se in grado di cancellare tutte le copie in possesso. Se i server hanno subito un attacco, le informazioni personali riservate possono essere rese pubbliche. Un hacker (o un gruppo di hacker) può danneggiare il sito web dell'azienda pubblicando informazioni non vere e rovinando la reputazione dell'azienda ottenuta in anni di lavoro.9. CYBERSECURITY
Conseguenze di una violazione di sicurezza Inoltre, gli hacker possono oscurare il sito web dell'azienda causando una perdita di reddito. Se il sito Web rimane inaccessibile per lunghi periodi, l'azienda può apparire inaffidabile e perdere credibilità. Se il sito Web o la rete dell'azienda ha subito una violazione, ciò può causare la perdita di documenti riservati, la diffusione di segreti commerciali e il furto di proprietà intellettuale. La perdita di tutte queste informazioni puo impedire la crescita e l'espansione dell'azienda.9. CYBERSECURITY
Conseguenze di una violazione di sicurezza Il costo monetario di una violazione è molto superiore alla semplice spesa per la sostituzione di dispositivi smarriti o rubati, all'investimento per la sicurezza esistente e per il rafforzamento della sicurezza fisica degli edifici. L'azienda può avere la responsabilità di contattare tutti i clienti interessati dalla violazione e dover affrontare azioni legali. Con tutto questo scompiglio, i dipendenti possono decidere di lasciare l'azienda. L'azienda può doversi concentrare meno sulla crescita e più sul recupero della reputazione.9. CYBERSECURITY
Tipi di autori di attacchi informatici Dilettanti (Script Kiddies) Hacker > White Hat, Gray Hat, Black Hat Hacker organizzati > hacktivist, terroristi, sponsorizzati dallo Stato9. CYBERSECURITY
Tipi di autori di attacchi informatici Dilettanti (Script Kiddies) Sono generalmente hacker con competenze scarse o nulle che spesso usano strumenti esistenti o istruzioni trovate su Internet per lanciare attacchi. Alcuni di loro sono solo curiosi, mentre altri cercano di dimostrare le loro competenze e causare problemi. Possono usare strumenti di base ma il risultato può essere ugualmente devastante.