Want to create interactive content? It’s easy in Genially!

Get started free

Presentazione MARIUT

Edoardo Mariut

Created on June 4, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Chronological Ordering

House Parts Game

Historical Facts Game

Character Clue Game

Character Clue Game Mobile

Timeline game

Drag and Complete the Text

Transcript

CYBERSICUREZZA

La cybersicurezza può essere definita come l’insieme di mezzi, tecnologie, attività e procedure teso a garantire la sicurezza informatica dei computer, server, dispositivi mobili, sistemi elettronici, reti informatiche (con particolare attenzione alla rete internet) in termini di disponibilità, e confidenzialità e integrità dei beni o asset informatici. Essa, quindi, è riferita all’insieme di tecnologie, processi e procedure finalizzate alla protezione di reti, dispositivi, programmi e dati da attacchi, danni o accessi non autorizzati.

Le diverse tipologie di attacchi informatici

Schematicamente possiamo indicare tre diversi tipi di comportamenti illegali: 1. Cybercrimine: attività sanzionate dall’ordinamento penale, poste in essere per mezzo (e spesso con l’abuso) 2. Cyberattacchi: azioni, manovre o tentativi posti in essere da individui singoli o organizzazioni verso sistemi informatici, infrastrutture, reti di calcolatori e/o 3. Cyberterrorismo: attacchi illegali e minacce rivolti contro sistemi informativi di organizzazioni nazionali messi in atto per intimidire o costringere un governo o il suo popolo ad un dato comportamento

I Malware

La minaccia informatica più comune e più diffusa in campo informatico è rappresentata dai malware7 . Con tale termine si intende, genericamente, un programma o un codice dannoso che mette a rischio un sistema informatico danneggiandolo o provocandone il malfunzionamento, che si diffonde, normalmente attraverso la diffusione di allegati e-mail non richiesti o download in apparenza legittimi8. I malware non sono in grado arrecare danni fisici alle componenti hardware dei dispositivi ma, intervenendo sulla componente software, possono compromettere le funzioni dei fondamentali di un terminale (computer, tablet, smartphone, ecc.) o spiare le attività degli utenti o, infine, rubare, criptare o eliminare dati

Le altre minacce informatiche

Nel corso del tempo a fianco ai malware il crimine informatico ha elaborato anche modalità differenti per utilizzare illegalmente e a proprio vantaggio dati, informazioni e sistemi informatici o per interferire con servizi in rete o attività aziendali. Si tratta di condotte criminali abbastanza sofisticate che interferiscono con le modalità di funzionamento dei sistemi di elaborazione o di comunicazione, insinuandosi nei punti di eventuali debolezza dei sistemi stessi. Tra questi i più diffusi sono:Immissione di codice SQL,Attacco Man-in-the-Middle, Attacco Denial of Service, Attacco MITM.

I contenuti della Cybersecurity

Le policy di sicurezza informatica sono rivolte verso tutti i potenziali rischi provenienti da soggetti sia interni che esterni all’organizzazione ed operativamente agisce su due livelli principali: − il livello di sicurezza fisica ed ambientale che attiene alle componenti hardware ed alle condizioni in cui dette componenti operano (ad es. la limitazione dell’accesso fisico nei locali in cui sono custoditi server ed altre componenti critiche); L’elevato numero di richieste rende il sistema instabile e non disponibile agli altri utenti. Il sovraccarico di reti e server impedisce, infatti, al servizio di soddisfare le richieste legittime; e − livello di sicurezza logica che attiene, invece, agli strumenti di tipo software. In ragione dello specifico oggetto di protezione le attività di cybersecurity possono essere classificate in diverse categorie: