Anteprima
Vedrai una selezione di 1 pagina su 2
Sicurezza dei sistemi informativi Pag. 1
1 su 2
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Capitolo 11: Sicurezza dei sistemi informativi (pag. 215, SI_09)

Con il termine sicurezza dei sistemi informativi si intende l'insieme delle misure organizzative e tecnologiche necessarie per assicurare l'accesso di un utente autorizzato a tutti e soli i servizi e le risorse previste per quel dato utente. Le proprietà che un sistema sicuro deve possedere sono:

  1. Integrità, il sistema deve garantire che le informazioni non vengano alterate da agenti non autorizzati (aggiunta, cancellazione o modifica);
  2. Autenticità, il destinatario dell'informazione deve poter verificare l'identità del mittente e le informazioni devono essere integre;
  3. Riservatezza, nessuno deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere;
  4. Disponibilità, il sistema deve rendere disponibili a ciascun utente abilitato le informazioni e le risorse cui ha diritto di accedere.

Le minacce un sistema informativo si

dove un attaccante prende il controllo di una connessione di rete già stabilita tra due parti legittime;4. Denial of Service (DoS), che mira a sovraccaricare un sistema o una rete con un elevato numero di richieste, rendendolo inutilizzabile per gli utenti legittimi;5. Phishing, che consiste nel tentativo di ottenere informazioni sensibili, come password o dati finanziari, fingendo di essere una fonte affidabile;6. Malware, che comprende virus, worm, trojan e altri software dannosi che possono infettare e danneggiare i sistemi informatici;7. Attacchi di password, che cercano di indovinare o violare le password per ottenere accesso non autorizzato a un sistema o a un account. È importante proteggere i sistemi informatici da questi attacchi utilizzando misure di sicurezza come firewall, antivirus, crittografia dei dati e politiche di accesso sicure. Inoltre, è fondamentale mantenere i software e i dispositivi aggiornati con le ultime patch di sicurezza per ridurre le vulnerabilità.importante implementare misure di sicurezza per proteggere la comunicazione e i dati sensibili. Alcune delle tecniche utilizzate sono: 1. Sniffing: questa tecnica consiste nell'intercettare e catturare il traffico di rete in modo da poter analizzare i dati scambiati tra i dispositivi. Per proteggersi da questa minaccia, è possibile utilizzare protocolli di crittografia come HTTPS per cifrare i dati trasmessi. 2. Spoofing: questa tecnica prevede la falsificazione dell'identità di un dispositivo o di un utente al fine di ingannare gli altri dispositivi presenti sulla rete. Per difendersi da questo tipo di attacco, è possibile utilizzare tecniche di autenticazione forte come l'utilizzo di password complesse e l'implementazione di meccanismi di autenticazione a due fattori. A livello applicativo, sono presenti diversi tipi di attacchi: 1. Malware: si tratta di software dannoso creato con l'obiettivo di causare danni al sistema o rubare informazioni sensibili. I principali tipi di malware sono i virus, i worm e i cavalli di Troia. Per proteggersi da questi attacchi, è fondamentale utilizzare un buon antivirus e mantenere il sistema operativo e le applicazioni sempre aggiornate. 2. Spyware: si tratta di software che viene installato senza il consenso dell'utente e che ha lo scopo di raccogliere informazioni sul sistema e trasmetterle a terze parti interessate. Per proteggersi da questo tipo di attacco, è consigliabile utilizzare software anti-spyware e fare attenzione a cosa si scarica e si installa sul proprio dispositivo. È importante proteggersi non solo dagli attacchi esterni, ma anche da quelli interni. Gli utenti interni possono utilizzare i propri privilegi per accedere a informazioni sensibili a cui non dovrebbero avere accesso. Per prevenire questo tipo di minaccia, è necessario implementare politiche di sicurezza che limitino l'accesso solo alle risorse necessarie per svolgere il proprio lavoro. In conclusione, la sicurezza informatica è un aspetto fondamentale per proteggere la comunicazione e i dati sensibili. Utilizzando tecniche di sniffing e spoofing, gli attaccanti possono intercettare e modificare il traffico in modo invisibile. È quindi importante implementare misure di sicurezza a livello di rete e applicativo per proteggere i propri sistemi e dati.

È necessario garantire l'autenticazione dei soggetti, controllare che il soggetto abbia diritto di accedere all'oggetto richiesto e impedire a terze parti di inserirsi nella comunicazione tra soggetto e oggetto. Per fare tutto ciò, la crittografia riveste un ruolo di importanza primaria.

1

Dettagli
Publisher
A.A. 2020-2021
2 pagine
1 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher sandra45- di informazioni apprese con la frequenza delle lezioni di Sistemi informativi aziendali e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Roma La Sapienza o del prof Mecella Massimo.