Want to create interactive content? It’s easy in Genially!
PPT INFORMATICA
Nello Esposito (Yoloboi)
Created on April 23, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Corporate Christmas Presentation
View
Business Results Presentation
View
Meeting Plan Presentation
View
Customer Service Manual
View
Business vision deck
View
Economic Presentation
View
Tech Presentation Mobile
Transcript
PRESENTAZIONE
SICUREZZA INFORMATICA
sICUREZZA INFORMATICA
Di cosa si tratta?
La sicurezza informatica è la pratica di salvaguardare computer, reti, applicazioni software, sistemi critici e dati da potenziali minacce digitali. Le organizzazioni hanno la responsabilità di proteggere i dati per mantenere la fiducia dei clienti e soddisfare la conformità normativa.
I PRINCIPI DELLA SICUREZZA INFORMATICA
La sicurezza informatica è fondata su 3 principi:
Riservatezza
Integrità e disponibilità dei dati
La Criptografia "aes"
L'algoritmo oggi più diffuso utilizzato in crittografia a chiave simmetrica è chiamato Advanced Encryption Standard (AES). Fu sviluppato alla fine degli anni '90 dai due crittografi belgi, Joan Daemen e Vincent Rijmen, su richiesta del National Institute of Standards and Technology.
+INFO
Prezzi sicurezza informatica in Italia
E in Italia? L’aspetto positivo, rispetto al recente passato, come evidenziato dall’Osservatorio Information Security e Privacy del Politecnico di Milano, è il trend di sviluppo: nel 2017 il mercato delle soluzioni di information security in Italia ha raggiunto un valore di 1,09 miliardi di euro, in crescita del 12% rispetto al 2016. Un passo in avanti nettamente superiore rispetto a quanto osservato negli anni scorsi, quando il mercato nazionale viaggiava a ritmi inferiori (4-6%). Di questo oltre miliardo di euro destinato alla sicurezza la gran parte (78%) è appannaggio delle grandi imprese e non potrebbe essere altrimenti, data la difficoltà delle Pmi nazionali a effettuare investimenti di questo tipo. A spingere le grandi aziende, più che i grandi attacchi citati in precedenza, è soprattutto la necessità di essere conformi alla nuova normativa europea sulla privacy, il GDPR, che da solo pesa per circa la metà dell’aumento di spesa individuato dalla ricerca.
Cybercrime
Che cos'è e in quali tipologie si divide
Il reato informatico (o cybercrime) consiste in una attività criminosa, analoga a quella tradizionale ma caratterizzata dall’abuso di componenti della tecnologia dell’informazione (sia hardware che software).
La gamma dei possibili attacchi informatici è molto ampia e nella “Raccomandazione” del 13.9.1989” (integrata nel 1994 dalle indicazioni del XV Congresso dell’Associazione Internazionale del Diritto Penale – 1994) il Consiglio UE ne elenca ben 14 tipi, che in dottrina vengono spesso raggruppati in due categorie: • utilizzo della tecnologia informatica per compiere l’abuso: spam, malware; • utilizzo della tecnologia informatica nella realizzazione del fatto criminoso: cyberstalking, frode informatica, falsa identità, Information warfare, phishing.
TIPI DI ATTACCHI INFORMATICI
Malware
Il termine malware (malicious software, software dannoso) indica qualunque software che agisca contro l'interesse dell'utente.
Cyber warfare
Il malware più gettonato è
un attacco informatico ad impatto elevato che ha come obiettivo un paese o le infrastrutture principali (es.: infrastrutture governative, sistemi critici) della Nazione
Il Ransomware
Il ransomware è un programma informatico dannoso ("malevolo") che può “infettare” un dispositivo digitale (PC, tablet, smartphone, smart TV), bloccando l'accesso a tutti o ad alcuni dei suoi contenuti (foto, video, file, ecc.) per poi chiedere un riscatto (in inglese, “ransom”) da pagare per “liberarli”.
Firewall
Ovviamente in ambito di sicurezza informatica si risale all'utilizzo dei firewalls
Un firewall è un sistema di sicurezza della rete informatica che limita il traffico Internet in entrata, in uscita o all'interno di una rete privata. Questo software o unità hardware-software dedicata funziona bloccando o consentendo in maniera selettiva i pacchetti di dati.
Un firewall di filtraggio dei pacchetti analizza questi pacchetti e li blocca sulla base di un insieme di regole predefinite. Ad esempio, è possibile bloccare i pacchetti provenienti da un determinato server o indirizzo IP, o quelli che cercano di raggiungere una determinata destinazione sul proprio server.
Storia degli attachi informatici
il 1992 ha visto l’arrivo di Michelangelo, il 1995 di Concept, mentre il millennio si è chiuso con Happy 99 (che può essere definito come il primo malware dell’era web). Il nuovo millennio si è aperto con Melissa e Loveletter
2003
1986
1992
il 2003 è stato l’anno sia del primo attacco riuscito contro un’infrastruttura critica, la compagnia di trasporto Usa Csx, che del primo virus mobile della storia. Andando avanti negli anni si arriva a nomi più recenti come Zeus e Stuxnet: quest’ultimo può essere considerato come un vero e proprio spartiacque nella storia del malware, perché si è dimostrato capace di colpire non solo l’ambiente Windows ma anche i sistemi di automazione.
il primo virus informatico della storia, Brain A, è arrivato nel 1986 direttamente dal Pakistan
FINE PRESENTAZIONE
Esposito Aniello
V F
Criptografia
la crittografia è una tecnica che mira ad alterare il messaggio: in parole semplici, la crittografia può essere definita come un processo atto a rendere le informazioni prive di significato. È bene sottolineare il concetto di protezione del significato, in quanto la crittografia non è un modo per difendersi dagli attacchi informatici e dal cybercrime, bensì una tecnica per rendere i dati totalmente privi di ogni utilità qualora qualcuno ne entrasse in possesso indebitamente.