ICDL/ECDL FULL STANDARD - IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1A
- DATI e INFORMAZIONI
- METADATI
- RACCOLTA dei DATI
- CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI
- SELEZIONE dei DATI OCCORRENTI
- ANALISI ed ELABORAZIONE dei DATI
- STRUTTURAZIONE/RAPPRESENTAZIONE dei DATI
- INTERPRETAZIONE dei DATI
- CRIMINE INFORMATICO
- ACCESSO ABUSIVO a SISTEMA INFORMATICO
- DETENZIONE ABUSIVA di CODICI d'ACCESSO a SISTEMI
- DIFFUSIONE di PROGRAMMI INFORMATICI DANNOSI
- DANNEGGIAMENTO di INFORMAZIONI, DATI, APP
- DANNEGGIAMENTO di SISTEMI INFORMATICI
- FRODE INFORMATICA
- ALTERAZIONE di SISTEMA INFORMATICO
- ALTERAZIONE di DATI, INFORMAZIONI, APP
- FURTO dell'IDENTITA' DIGITALE
- INDEBITO UTILIZZO dell'IDENTITA' DIGITALE
- IMMISSIONE ABUSIVA in RETE di OPERE PROTETTE
- COPIE NON AUTORIZZATE di PROGRAMMI INFORMATICI
- DUPLICAZIONE ABUSIVA di OPERE MUSICALI/VIDEO
- DUPLICAZIONI, DIFFUSIONE ABUSIVA di OPERE PROTETTE
- HACKING, HACKING ETICO, HACKER
- CRACKING, CRACKER
- MINACCE ACCIDENTALI ai DATI
- MINACCE ai DATI da EVENTI STRAORDINARI
CLOUD COMPUTING-EDGE COMPUTING-FOG COMPUTING
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1B
- MINACCE da CLOUD COMPUTING
- NUVOLA INFORMATICA
- USO del BROWSER
- FIGURE COINVOLTE
- TIPI di CLOUD COMPUTING
- EDGE COMPUTING
- INTERNET of THINGS
- 5G
- FOG COMPUTING
- SICUREZZA INFORMATICA e PRIVACY
- PROBLEMI INTERNAZIONALI ECONOMICI e POLITICI
- CONTINUITA' del SERVIZIO OFFERTO
- DIFFICOLTA' di MIGRAZIONE
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- SICUREZZA PERSONALE
- PARTE 1.3
- INGEGNERIA SOCIALE
- TECNICHE di MANIPOLAZIONE delle PERSONE
- ERRORI UMANI
- DEBOLEZZE UMANE
- INFORMAZIONI RISERVATE, SEGRETE
- HUMAN HACKING
- DIFFONDERE INFEZIONI da MALWARE
- ACCESSO NON AUTORIZZATO a SISTEMI INFORMATICI
- FRODI
- TRASHING
- INFORMATION DIVING
- SKIMMING
- SHOULDER SURFING
- BAITING
- PRETEXTING
- MAN in the MIDDLE
- SNIFFING
- SPOOFING
- SEI TIPI di PHISHING
- VISHING
- SMISHING
- HACKING delle EMAIL
- SPAMMING dei CONTATTI
- QUID PRO QUO
- HUNTING
- FARMING
- TECNICHE PSICOLOGICHE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
- ICDL/ECDL BASE
- MODULO 2
- ONLINE ESSENTIALS
- BROWSER per DESKTOP e LAPTOP
- BROWSER per MOBILE
- APPLICAZIONI per POSTA ELETTRONICA
- WEBMAIL
- ICT, CONCETTI di BASE
- E-COMMERCE, E-BANKING, E-GOVERNMENT
- E-LEARNING, TELELAVORO
- TIPI di RETI
- CLIENT e SERVER
- INTERNET, HARDWARE e SOFTWARE
- INTERNET e WEB
- DOWNLOAD, UPLOAD, SIDELOAD
- SPEED, VELOCITA' di TRASFERIMENTO
- bps, BIT per SECONDO
- Bps, BYTE per SECONDO
#app #applicazioni #browser #client #desktop #download #ecdl #email #hardware #icdl #ict #internet #laptop #mobile #online_essentials #rete #server #software #web #webmail #modulo_2 #ecdl_base #icdl_base #desktop #laptop #mail #e-commerce #e-banking #e-government #e-learning #telelavoro #smart_working #smartworking #tipi_di_rete #download #upload #sideload #speed #bps #Bps #bitpersecond #bit_per_second #bit #Byte #Bytepersecond #Byte_per_second
Computer security aims to protect computing systems and data from threats. It operates on multiple layers including physical, network, system, application, and user security. The key objectives of computer security are confidentiality, integrity, and availability of systems and data. To be secured, computer security addresses hardware, software, communications, and data. It emphasizes precaution, maintenance, and timely reaction to incidents. Risks to computer security include malware, email, and network attacks as well as identity theft. Computer security faces challenges due to complex algorithms, counterintuitive procedures, and need to consider potential attacks. Awareness of computer security helps minimize attacks and protect information and resources.
Basic Concepts of information security.pptZaheer720515
The document discusses key concepts in network and information security. It defines information security as measures taken to protect information and information systems from unauthorized access, use, disclosure, disruption, modification, inspection, recording or destruction. It identifies the critical characteristics of information security as confidentiality, integrity and availability. It also discusses network security as a continuous process of securing the network, monitoring for threats, testing security measures, and making improvements. Key related terms like assets, threats, vulnerabilities, risks, and countermeasures are also explained.
Este documento proporciona un resumen de las vulnerabilidades comunes en sitios web y métodos para realizar pruebas de penetración. Explica que las aplicaciones web pueden ser vulnerables a ataques si no se implementan controles de seguridad adecuados. Luego describe las 10 vulnerabilidades más críticas según OWASP, incluyendo inyección, problemas de autenticación y sesiones, cross-site scripting y configuraciones erróneas. Finalmente, detalla la metodología para realizar pruebas de penetración, incluyendo f
CLOUD COMPUTING-EDGE COMPUTING-FOG COMPUTING
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1B
- MINACCE da CLOUD COMPUTING
- NUVOLA INFORMATICA
- USO del BROWSER
- FIGURE COINVOLTE
- TIPI di CLOUD COMPUTING
- EDGE COMPUTING
- INTERNET of THINGS
- 5G
- FOG COMPUTING
- SICUREZZA INFORMATICA e PRIVACY
- PROBLEMI INTERNAZIONALI ECONOMICI e POLITICI
- CONTINUITA' del SERVIZIO OFFERTO
- DIFFICOLTA' di MIGRAZIONE
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- SICUREZZA PERSONALE
- PARTE 1.3
- INGEGNERIA SOCIALE
- TECNICHE di MANIPOLAZIONE delle PERSONE
- ERRORI UMANI
- DEBOLEZZE UMANE
- INFORMAZIONI RISERVATE, SEGRETE
- HUMAN HACKING
- DIFFONDERE INFEZIONI da MALWARE
- ACCESSO NON AUTORIZZATO a SISTEMI INFORMATICI
- FRODI
- TRASHING
- INFORMATION DIVING
- SKIMMING
- SHOULDER SURFING
- BAITING
- PRETEXTING
- MAN in the MIDDLE
- SNIFFING
- SPOOFING
- SEI TIPI di PHISHING
- VISHING
- SMISHING
- HACKING delle EMAIL
- SPAMMING dei CONTATTI
- QUID PRO QUO
- HUNTING
- FARMING
- TECNICHE PSICOLOGICHE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
- ICDL/ECDL BASE
- MODULO 2
- ONLINE ESSENTIALS
- BROWSER per DESKTOP e LAPTOP
- BROWSER per MOBILE
- APPLICAZIONI per POSTA ELETTRONICA
- WEBMAIL
- ICT, CONCETTI di BASE
- E-COMMERCE, E-BANKING, E-GOVERNMENT
- E-LEARNING, TELELAVORO
- TIPI di RETI
- CLIENT e SERVER
- INTERNET, HARDWARE e SOFTWARE
- INTERNET e WEB
- DOWNLOAD, UPLOAD, SIDELOAD
- SPEED, VELOCITA' di TRASFERIMENTO
- bps, BIT per SECONDO
- Bps, BYTE per SECONDO
#app #applicazioni #browser #client #desktop #download #ecdl #email #hardware #icdl #ict #internet #laptop #mobile #online_essentials #rete #server #software #web #webmail #modulo_2 #ecdl_base #icdl_base #desktop #laptop #mail #e-commerce #e-banking #e-government #e-learning #telelavoro #smart_working #smartworking #tipi_di_rete #download #upload #sideload #speed #bps #Bps #bitpersecond #bit_per_second #bit #Byte #Bytepersecond #Byte_per_second
Computer security aims to protect computing systems and data from threats. It operates on multiple layers including physical, network, system, application, and user security. The key objectives of computer security are confidentiality, integrity, and availability of systems and data. To be secured, computer security addresses hardware, software, communications, and data. It emphasizes precaution, maintenance, and timely reaction to incidents. Risks to computer security include malware, email, and network attacks as well as identity theft. Computer security faces challenges due to complex algorithms, counterintuitive procedures, and need to consider potential attacks. Awareness of computer security helps minimize attacks and protect information and resources.
Basic Concepts of information security.pptZaheer720515
The document discusses key concepts in network and information security. It defines information security as measures taken to protect information and information systems from unauthorized access, use, disclosure, disruption, modification, inspection, recording or destruction. It identifies the critical characteristics of information security as confidentiality, integrity and availability. It also discusses network security as a continuous process of securing the network, monitoring for threats, testing security measures, and making improvements. Key related terms like assets, threats, vulnerabilities, risks, and countermeasures are also explained.
Este documento proporciona un resumen de las vulnerabilidades comunes en sitios web y métodos para realizar pruebas de penetración. Explica que las aplicaciones web pueden ser vulnerables a ataques si no se implementan controles de seguridad adecuados. Luego describe las 10 vulnerabilidades más críticas según OWASP, incluyendo inyección, problemas de autenticación y sesiones, cross-site scripting y configuraciones erróneas. Finalmente, detalla la metodología para realizar pruebas de penetración, incluyendo f
Seguridad Informatica y Gestión de Riesgosdaylisyfran
Este documento presenta información sobre seguridad informática. Explica conceptos como amenazas, virus, gestión de riesgos y técnicas para asegurar sistemas. También describe la importancia de políticas de seguridad, respaldos de información y consideraciones para redes. El objetivo es fomentar el cuidado de la información y la protección de activos digitales.
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014
Looking to understand how hackers and other attackers use cyber technology to attack your network and your executives? This slide set provides an overview and details the anatomy of a cyber attack, and the strategies you can use to manage and mitigate risk.
Este documento trata sobre la seguridad lógica de la información. Explica que la seguridad lógica implica aplicar barreras y procedimientos para resguardar el acceso a los datos y permitir el acceso solo a personas autorizadas. Detalla los objetivos de la seguridad lógica como la integridad, confidencialidad, disponibilidad y autenticación de la información. Finalmente, enfatiza la importancia de concientizar a todos los empleados sobre las políticas y procedimientos de seguridad lógica de una empresa.
This presentation introduces computer viruses by defining them as software programs that can copy themselves and attach to other applications and files. It describes three main types of viruses: boot viruses, which infect boot records; program viruses, which infect files like .exe and .sys; and macro viruses, which infect data files like Word documents. The document explains that viruses try to take control of an infected computer system by making copies of themselves and performing potentially harmful tasks without the user's awareness.
quick tour for Fishing with illustrated common cases
مجموعة من الأسئلة مع تبيان الطرق والحالات المختلفة لتصيد البيانات عبر الانترنت
هدفها المعرفة ورفع الوعي لدى مستخدم الانترنت لتفادي مثل هذه الطرق المستخدمة في الاحتيال الحاسوبي عبر الانترنت
Data Loss Prevention (DLP) - Fundamental Concept - ErykEryk Budi Pratama
This document discusses data loss prevention (DLP) concepts and implementations. It begins with an overview of data governance and the data lifecycle. It then defines DLP, explaining how DLP solutions protect data in motion, at rest, and in use. Sample DLP deployments are shown, outlining key activities and considerations for implementation such as governance, infrastructure, and a phased approach. Finally, examples of DLP use cases are provided for data in motion like email and data in use on workstations.
La protection contre la fuite de données constitue un véritable enjeu pour les entreprise à l'heure du Cloud et de la Mobilité.
Cette présentation propose d’aborder le sujet sous un angle fonctionnel orienté sur la gestion du risque, puis de recenser les approches et les solutions techniques permettant de couvrir les besoins de protection.
La classification de l'information (donc des documents), le concept de la DLP intrusive ou analytique sont abordés dans le détail.
The term malware refers to software designed to intentionally damage a computer, a server, a client or a computer network. Alternatively, a software defect happens when a faulty component leads to unintentional harm.
F. Questier, Computer security, workshop for Lib@web international training program 'Management of Electronic Information and Digital Libraries', university of Antwerp, October 2015
El documento habla sobre conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), y mecanismos de seguridad informática (preventivos, detectivos y correctivos).
Este documento presenta los principales conceptos de la norma ISO 17799 sobre seguridad de la información. La norma establece 11 dominios de control que cubren todos los aspectos de la gestión de seguridad de la información, incluyendo la política de seguridad, gestión de activos, seguridad física, control de accesos, gestión de incidentes y continuidad del negocio. La adopción de la norma ISO 17799 ofrece ventajas como el aumento de la seguridad, la mejora de la confianza de clientes y socios, y el
1. Cyber law governs rules related to use of the internet and addresses legal issues like intellectual property, privacy, freedom of expression, and jurisdiction.
2. Cyber law encompasses laws around cyber crimes, digital signatures, intellectual property, data protection, and privacy. The Information Technology Act, 2000 was enacted in India to regulate e-commerce, cyber crimes, and other cyber activities.
3. Regulation of cyber space can occur through norms, law, architecture (technological design), or market forces. As online interactions increase, cyber law is important to balance individual privacy with organizations' interests while addressing new legal challenges of technology.
Cyber security refers to protecting computers, networks, programs and data from unauthorized access and cyber attacks. It involves technologies and processes to protect devices, networks and programs from hacking or vulnerabilities. Cyber crimes are illegal activities committed using digital technologies and the internet. To protect against cyber crimes, multiple layers of security are needed like antivirus software, firewalls, encryption and regular software updates. Strong passwords, backup of data and careful use of internet can help improve cyber security. As threats evolve, cyber security measures also need constant improvement.
This document discusses information privacy and related topics. It defines information and privacy, explaining that information privacy relates to the collection and dissemination of data, technology, and public expectations of privacy. It outlines various types of information and privacy, including healthcare records, criminal records, and different forms of online privacy. Laws around privacy are classified as general privacy laws and specific privacy laws regulating certain information types. The document provides ways to protect privacy, such as using firewalls, encryption, and anti-spam software. It also summarizes privacy index rankings for different countries and discusses future concerns regarding defining private information and preventing data breaches.
This document summarizes a security awareness training presentation that covered topics such as why security training is important, 21st century security threats, PCI compliance, security objectives and challenges, data classification, and security responsibilities. It provided examples of security incidents, the costs of data breaches, PCI DSS requirements, and outlined the company's security framework including defenses, controls, and challenges around excessive data retention, vulnerable infrastructure, lack of documentation and logging.
Information is processed data obtained from raw facts. Information security aims to safeguard data by ensuring confidentiality, integrity and availability (CIA) through technical, administrative and physical protections. While technology plays an important role, people are the key factor as over 90% of security issues are caused by human error. When online, one should use strong and private passwords, lock computers when unattended, avoid risky sites, beware of email attachments that could contain Trojans, and use tools like SiteAdvisor to surf more safely.
Data security involves protecting data from accidental or malicious damage, theft, and unauthorized access or release. Data can be lost through viruses, user errors, computer crashes, or hacking. To secure data, controls must be put in place such as establishing strong passwords, installing antivirus software, updating programs regularly, backing up data, and being careful online. Encryption also helps secure data and files during transmission by scrambling the data in a way that only someone with the encryption key can read it.
The document discusses the history and evolution of ransomware attacks from 1989 to the present. It provides details on notable ransomware attacks like WannaCry in 2017 and NotPetya in 2017. WannaCry spread to over 150 countries and encrypted data on hundreds of thousands of computers, demanding ransom payments in bitcoin. It exploited a Windows vulnerability. NotPetya similarly spread rapidly through Ukraine and globally, affecting a major shipping company and causing over $10 billion in damages by encrypting and wiping data. The document outlines the modus operandi and impacts of these attacks as well as measures to prevent future ransomware infections like patching systems, isolating infected devices, and implementing security best practices.
Computer security is important to protect computing systems and data. There are various security threats like passive and active attacks, malicious software, and natural disasters. Passive attacks obtain information without altering data, while active attacks try to modify systems. Malicious software like viruses, worms, and Trojan horses can corrupt or delete data. Viruses attach to other programs to spread. Worms replicate across networks to consume resources. Trojan horses masquerade as useful programs to cause harm. Physical security threats also exist from disasters or theft.
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- VALORE delle INFORMAZIONI
- PARTE 1.2B
- IDENTITA' DIGITALE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
- DATI e INFORMAZIONI PERSONALI
- DOCUMENTI PERSONALI DIGITALI
- CREDENZIALI DIGITALI
- RISERVATEZZA di DATI e INFORMAZIONI
- CONSERVAZIONE di DATI e INFORMAZIONI
- PROTEZIONE di DATI e INFORMAZIONI
- CONTROLLO di DATI e INFORMAZIONI
- TRASPARENZA
- SCOPI LEGITTIMI
- SOGGETTI dei DATI
- CONTROLLORI dei DATI
- INTERESSATO e DATI PERSONALI
- TITOLARE dei DATI PERSONALI
- RESPONSABILE dei DATI PERSONALI
- SUB-RESPONSABILE dei DATI PERSONALI
- TRATTAMENTO dei DATI PERSONALI
- FASI del TRATTAMENTO dei DATI PERSONALI
- AGENZIA per l'ITALIA DIGITALE
- AGID
- AGENDA DIGITALE ITALIANA
- PIANO TRIENNALE per l'INFORMATICA
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- VALORE delle INFORMAZIONI
- PARTE 1.2A
- DATI e INFORMAZIONI
- CONFIDENZIALITA' delle INFORMAZIONI
- RISERVATEZZA delle INFORMAZIONI
- INTEGRITA' delle INFORMAZIONI
- DISPONIBILITA' delle INFORMAZIONI
- DATI e INFORMAZIONI ACCESSIBILI SOLO a PERSONE AUTORIZZATE
- DIRITTO alla PRIVACY
- TESTO UNICO sulla PRIVACY
- REGOLAMENTO UNIONE EUROPEA 2016/679
- DATI PERSONALI
- IDENTIFICAZIONE DIRETTA
- IDENTIFICAZIONE INDIRETTA
- INDIRIZZO IP LOCALE del COMPUTER con ESEMPI
- INDIRIZZO IP PUBBLICO del COMPUTER con ESEMPI
- DATI SENSIBILI
- DATI GIUDIZIARI
- INTEGRITA' di DATI e INFORMAZIONI
- DISPONIBILITA' di DATI e INFORMAZIONI per le PERSONE AUTORIZZATE
Seguridad Informatica y Gestión de Riesgosdaylisyfran
Este documento presenta información sobre seguridad informática. Explica conceptos como amenazas, virus, gestión de riesgos y técnicas para asegurar sistemas. También describe la importancia de políticas de seguridad, respaldos de información y consideraciones para redes. El objetivo es fomentar el cuidado de la información y la protección de activos digitales.
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014
Looking to understand how hackers and other attackers use cyber technology to attack your network and your executives? This slide set provides an overview and details the anatomy of a cyber attack, and the strategies you can use to manage and mitigate risk.
Este documento trata sobre la seguridad lógica de la información. Explica que la seguridad lógica implica aplicar barreras y procedimientos para resguardar el acceso a los datos y permitir el acceso solo a personas autorizadas. Detalla los objetivos de la seguridad lógica como la integridad, confidencialidad, disponibilidad y autenticación de la información. Finalmente, enfatiza la importancia de concientizar a todos los empleados sobre las políticas y procedimientos de seguridad lógica de una empresa.
This presentation introduces computer viruses by defining them as software programs that can copy themselves and attach to other applications and files. It describes three main types of viruses: boot viruses, which infect boot records; program viruses, which infect files like .exe and .sys; and macro viruses, which infect data files like Word documents. The document explains that viruses try to take control of an infected computer system by making copies of themselves and performing potentially harmful tasks without the user's awareness.
quick tour for Fishing with illustrated common cases
مجموعة من الأسئلة مع تبيان الطرق والحالات المختلفة لتصيد البيانات عبر الانترنت
هدفها المعرفة ورفع الوعي لدى مستخدم الانترنت لتفادي مثل هذه الطرق المستخدمة في الاحتيال الحاسوبي عبر الانترنت
Data Loss Prevention (DLP) - Fundamental Concept - ErykEryk Budi Pratama
This document discusses data loss prevention (DLP) concepts and implementations. It begins with an overview of data governance and the data lifecycle. It then defines DLP, explaining how DLP solutions protect data in motion, at rest, and in use. Sample DLP deployments are shown, outlining key activities and considerations for implementation such as governance, infrastructure, and a phased approach. Finally, examples of DLP use cases are provided for data in motion like email and data in use on workstations.
La protection contre la fuite de données constitue un véritable enjeu pour les entreprise à l'heure du Cloud et de la Mobilité.
Cette présentation propose d’aborder le sujet sous un angle fonctionnel orienté sur la gestion du risque, puis de recenser les approches et les solutions techniques permettant de couvrir les besoins de protection.
La classification de l'information (donc des documents), le concept de la DLP intrusive ou analytique sont abordés dans le détail.
The term malware refers to software designed to intentionally damage a computer, a server, a client or a computer network. Alternatively, a software defect happens when a faulty component leads to unintentional harm.
F. Questier, Computer security, workshop for Lib@web international training program 'Management of Electronic Information and Digital Libraries', university of Antwerp, October 2015
El documento habla sobre conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), y mecanismos de seguridad informática (preventivos, detectivos y correctivos).
Este documento presenta los principales conceptos de la norma ISO 17799 sobre seguridad de la información. La norma establece 11 dominios de control que cubren todos los aspectos de la gestión de seguridad de la información, incluyendo la política de seguridad, gestión de activos, seguridad física, control de accesos, gestión de incidentes y continuidad del negocio. La adopción de la norma ISO 17799 ofrece ventajas como el aumento de la seguridad, la mejora de la confianza de clientes y socios, y el
1. Cyber law governs rules related to use of the internet and addresses legal issues like intellectual property, privacy, freedom of expression, and jurisdiction.
2. Cyber law encompasses laws around cyber crimes, digital signatures, intellectual property, data protection, and privacy. The Information Technology Act, 2000 was enacted in India to regulate e-commerce, cyber crimes, and other cyber activities.
3. Regulation of cyber space can occur through norms, law, architecture (technological design), or market forces. As online interactions increase, cyber law is important to balance individual privacy with organizations' interests while addressing new legal challenges of technology.
Cyber security refers to protecting computers, networks, programs and data from unauthorized access and cyber attacks. It involves technologies and processes to protect devices, networks and programs from hacking or vulnerabilities. Cyber crimes are illegal activities committed using digital technologies and the internet. To protect against cyber crimes, multiple layers of security are needed like antivirus software, firewalls, encryption and regular software updates. Strong passwords, backup of data and careful use of internet can help improve cyber security. As threats evolve, cyber security measures also need constant improvement.
This document discusses information privacy and related topics. It defines information and privacy, explaining that information privacy relates to the collection and dissemination of data, technology, and public expectations of privacy. It outlines various types of information and privacy, including healthcare records, criminal records, and different forms of online privacy. Laws around privacy are classified as general privacy laws and specific privacy laws regulating certain information types. The document provides ways to protect privacy, such as using firewalls, encryption, and anti-spam software. It also summarizes privacy index rankings for different countries and discusses future concerns regarding defining private information and preventing data breaches.
This document summarizes a security awareness training presentation that covered topics such as why security training is important, 21st century security threats, PCI compliance, security objectives and challenges, data classification, and security responsibilities. It provided examples of security incidents, the costs of data breaches, PCI DSS requirements, and outlined the company's security framework including defenses, controls, and challenges around excessive data retention, vulnerable infrastructure, lack of documentation and logging.
Information is processed data obtained from raw facts. Information security aims to safeguard data by ensuring confidentiality, integrity and availability (CIA) through technical, administrative and physical protections. While technology plays an important role, people are the key factor as over 90% of security issues are caused by human error. When online, one should use strong and private passwords, lock computers when unattended, avoid risky sites, beware of email attachments that could contain Trojans, and use tools like SiteAdvisor to surf more safely.
Data security involves protecting data from accidental or malicious damage, theft, and unauthorized access or release. Data can be lost through viruses, user errors, computer crashes, or hacking. To secure data, controls must be put in place such as establishing strong passwords, installing antivirus software, updating programs regularly, backing up data, and being careful online. Encryption also helps secure data and files during transmission by scrambling the data in a way that only someone with the encryption key can read it.
The document discusses the history and evolution of ransomware attacks from 1989 to the present. It provides details on notable ransomware attacks like WannaCry in 2017 and NotPetya in 2017. WannaCry spread to over 150 countries and encrypted data on hundreds of thousands of computers, demanding ransom payments in bitcoin. It exploited a Windows vulnerability. NotPetya similarly spread rapidly through Ukraine and globally, affecting a major shipping company and causing over $10 billion in damages by encrypting and wiping data. The document outlines the modus operandi and impacts of these attacks as well as measures to prevent future ransomware infections like patching systems, isolating infected devices, and implementing security best practices.
Computer security is important to protect computing systems and data. There are various security threats like passive and active attacks, malicious software, and natural disasters. Passive attacks obtain information without altering data, while active attacks try to modify systems. Malicious software like viruses, worms, and Trojan horses can corrupt or delete data. Viruses attach to other programs to spread. Worms replicate across networks to consume resources. Trojan horses masquerade as useful programs to cause harm. Physical security threats also exist from disasters or theft.
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- VALORE delle INFORMAZIONI
- PARTE 1.2B
- IDENTITA' DIGITALE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
- DATI e INFORMAZIONI PERSONALI
- DOCUMENTI PERSONALI DIGITALI
- CREDENZIALI DIGITALI
- RISERVATEZZA di DATI e INFORMAZIONI
- CONSERVAZIONE di DATI e INFORMAZIONI
- PROTEZIONE di DATI e INFORMAZIONI
- CONTROLLO di DATI e INFORMAZIONI
- TRASPARENZA
- SCOPI LEGITTIMI
- SOGGETTI dei DATI
- CONTROLLORI dei DATI
- INTERESSATO e DATI PERSONALI
- TITOLARE dei DATI PERSONALI
- RESPONSABILE dei DATI PERSONALI
- SUB-RESPONSABILE dei DATI PERSONALI
- TRATTAMENTO dei DATI PERSONALI
- FASI del TRATTAMENTO dei DATI PERSONALI
- AGENZIA per l'ITALIA DIGITALE
- AGID
- AGENDA DIGITALE ITALIANA
- PIANO TRIENNALE per l'INFORMATICA
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- VALORE delle INFORMAZIONI
- PARTE 1.2A
- DATI e INFORMAZIONI
- CONFIDENZIALITA' delle INFORMAZIONI
- RISERVATEZZA delle INFORMAZIONI
- INTEGRITA' delle INFORMAZIONI
- DISPONIBILITA' delle INFORMAZIONI
- DATI e INFORMAZIONI ACCESSIBILI SOLO a PERSONE AUTORIZZATE
- DIRITTO alla PRIVACY
- TESTO UNICO sulla PRIVACY
- REGOLAMENTO UNIONE EUROPEA 2016/679
- DATI PERSONALI
- IDENTIFICAZIONE DIRETTA
- IDENTIFICAZIONE INDIRETTA
- INDIRIZZO IP LOCALE del COMPUTER con ESEMPI
- INDIRIZZO IP PUBBLICO del COMPUTER con ESEMPI
- DATI SENSIBILI
- DATI GIUDIZIARI
- INTEGRITA' di DATI e INFORMAZIONI
- DISPONIBILITA' di DATI e INFORMAZIONI per le PERSONE AUTORIZZATE
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- SICUREZZA dei FILE
- 1.4 - SECONDA PARTE
- CRITTOGRAFIA, CRIPTOGRAFIA, CRITTAZIONE
- CIFRATURA, CIFRARE
- CODIFICARE, CODIFICA, CODICE
- CIFRARE un FILE, una CARTELLA
- CIFRARE un'UNITA' FISICA, una PARTIZIONE
- PARTIZIONI di HDD, SSD, PEN DRIVE
- STRUMENTI ANTIMALWARE per ENDPOINT
- SOLUZIONI EDR CONTRO il MALWARE
- PROGRAMMI GRATUITI per la CRIPTAZIONE
- PROGRAMMA AxCrypt
- PROGRAMMA VeraCrypt
- PROGRAMMA Folder Lock
- RENDERE INVISIBILI FILE, CARTELLE con WINDOWS 10
- RENDERE INVISIBILI FILE, CARTELLE con PROGRAMMI
- PROGRAMMA Directory Security
- PROGRAMMA Androsa FileProtector
- PROTEGGERE un DOCUMENTO con WORD
- PROTEGGERE con PASSWORD un DOCUMENTO di WORD
- PROTEGGERE un FOGLIO di CALCOLO con EXCEL
- PROTEGGERE con PASSWORD un FOGLIO di CALCOLO di EXCEL
- PROTEGGERE un FILE COMPRESSO con WINRAR
- PROTEGGERE con PASSWORD un FILE COMPRESSO di WINRAR
- PROTEGGERE una CARTELLA COMPRESSA con WINRAR
- PROTEGGERE con PASSWORD una CARTELLA COMPRESSA di
WINRAR
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017Simone Aliprandi
Le slides utilizzate per il corso di formazione tenutosi all'Istituto Deledda di Lecce il 25 gennaio 2017 e rivolto al personale tecnico di secondo ciclo.
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017 Simone Aliprandi
Lecce, 24 gen 2017 Le slides utilizzate per il corso di formazione tenutosi all'Istituto Deledda di Lecce il 24 gennaio 2017 e rivolto al personale tecnico-amministrativo.
Il 3 marzo 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Introduzione alla Sicurezza Informatica. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza Informatica.
https://www.vincenzocalabro.it
Oggetti connessi alla rete che hanno raggiunto cifre davvero ragguardevoli e come tali da tenere in seria considerazione per quanto riguarda aspetti di privacy e sicurezza.
Similar a ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DATI - PARTE 1_1A (20)
EQUAZIONI e DISEQUAZIONI ESPONENZIALI
- METODO GRAFICO
- 2 METODI ANALITICI
- ESEMPIO 2a
- CALCOLI, SOLUZIONI e GRAFICI PASSO PASSO
- Equazione di una Funzione Esponenziale
- Calcolo delle Coordinate di Alcuni Punti
- Grafico della Funzione
- Equazione e Disequazioni Associate
all'Equazione della Funzione
- Impostazione Generale delle Soluzioni
- Soluzioni, con Grafico,
dell'Equazione e delle Disequazioni
- 2 Metodi Analitici con Commenti, Esempi e Controllo
- Sintesi delle Soluzioni
#equation #equations #function #functions
#exponential #exponentials
#exponential_equation #exponential_equations
#exponential_inequation #exponential_inequations
#exponential_function #exponential_functions
#transcendental #transcendentals
#transcendental_equation #transcendental_equations
#transcendental_function #transcendental_functions
#graphical_method #analytical_methods
http://www.enzoexposito.it/mobile/expon_log.html
EQUAZIONI e DISEQUAZIONI LOGARITMICHE
- METODO GRAFICO
- METODO ANALITICO
- ESEMPIO 2
- CALCOLI, SOLUZIONI e GRAFICI PASSO PASSO
- GRAFICI di 2 FUNZIONI a CONFRONTO
- Equazione di una Funzione Logaritmica
- Calcolo delle Coordinate di Alcuni Punti
- Grafico della Funzione
- Equazione e Disequazioni Associate
all'Equazione della Funzione
- Impostazione Generale delle Soluzioni
- Soluzioni, con Grafico,
dell'Equazione e delle Disequazioni
- Metodo Analitico
- Sintesi delle Soluzioni
#equations #functions
#exponentials #logarithms
#logarithmic_equations #exponential_equations
#logarithmic_inequations #exponential_inequations
#logarithmic_functions #exponential_functions
#transcendental #transcendentals
#transcendental_equation #transcendental_equations
#transcendental_function #transcendental_functions
#graphical_method #analytical_methods
http://www.enzoexposito.it/mobile/expon_log.html
EQUAZIONI e DISEQUAZIONI LOGARITMICHE
- METODO GRAFICO
- METODO ANALITICO
- ESEMPIO 1
- CALCOLI, SOLUZIONI e GRAFICI PASSO PASSO
- Equazione di una Funzione Logaritmica
- Calcolo delle Coordinate di Alcuni Punti
- Grafico della Funzione
- Equazione e Disequazioni Associate
all'Equazione della Funzione
- Impostazione Generale delle Soluzioni
- Soluzioni, con Grafico,
dell'Equazione e delle Disequazioni
- Metodo Analitico
- Sintesi delle Soluzioni
#equations #functions
#exponentials #logarithms
#logarithmic_equations #exponential_equations
#logarithmic_inequations #exponential_inequations
#logarithmic_functions #exponential_functions
#transcendental #transcendentals
#transcendental_equation #transcendental_equations
#transcendental_function #transcendental_functions
#graphical_method #analytical_methods
http://www.enzoexposito.it/mobile/expon_log.html
EQUAZIONI e DISEQUAZIONI ESPONENZIALI
- METODO GRAFICO
- METODO ANALITICO
- ESEMPIO 2
- CALCOLI, SOLUZIONI e GRAFICI PASSO PASSO
- Equazione di una Funzione Esponenziale
- Calcolo delle Coordinate di Alcuni Punti
- Grafico della Funzione
- Equazione e Disequazioni Associate
all'Equazione della Funzione
- Impostazione Generale delle Soluzioni
- Soluzioni, con Grafico,
dell'Equazione e delle Disequazioni
- Metodo Analitico con Commenti, Esempi e Controllo
- Sintesi delle Soluzioni
#disequazioni
#disequazioni_esponenziali
#equazioni
#equazioni_esponenziali
#esponenziali
#funzioni_esponenziali
#equation #equations
#function #functions
#exponential #exponentials
#exponential_equation #exponential_equations
#exponential_inequation #exponential_inequations
#exponential_function #exponential_functions
#transcendental #transcendentals
#transcendental_equation #transcendental_equations
#transcendental_function #transcendental_functions
#graphical_method #analytical_methods
https://www.youtube.com/user/enzoexposito
http://www.enzoexposito.it/mobile/matematica.html
http://www.enzoexposito.it/mobile/expon_log.html
https://www.slideshare.net/EnzoExposito1
https://www.linkedin.com/in/enzo-exposyto-aa970530/detail/recent-activity/shares/
https://www.facebook.com/enzoexposyto
https://twitter.com/enzoexposyto
https://www.tumblr.com/blog/enzoexposyto
NOTA 1:
PAGINE 25, 27, 29,
QUASI alla FINE del COMMENTO,
DOPO "2° membro:",
SI LEGGA:
"poiché il log con base 2 (di 2) è l'esponente ..."
In REALTA', E' SOTTINTESO (di 2)
NOTA 2:
FINE PAGINA 27, SI LEGGA
2^1 - 2 = 0
INVECE di
2^0 - 2 = 0.
INFATTI, ERA STATO POSTO
x = 1
EQUAZIONI e DISEQUAZIONI ESPONENZIALI
- METODO GRAFICO
- 3 METODI ANALITICI
- ESEMPIO 1
- CALCOLI, SOLUZIONI e GRAFICI PASSO PASSO
- Equazione di una Funzione Esponenziale
- Calcolo delle Coordinate di Alcuni Punti
- Grafico della Funzione
- Equazione e Disequazioni Associate
all'Equazione della Funzione
- Impostazione Generale delle Soluzioni
- Soluzioni, con Grafico,
dell'Equazione e delle Disequazioni
- 1° Metodo Analitico
- 2° Metodo Analitico
- 3° Metodo Analitico
- Sintesi delle Soluzioni
#equation #equations #function #functions
#exponential #exponentials
#exponential_equation #exponential_equations
#exponential_inequation #exponential_inequations
#exponential_function #exponential_functions
#transcendental #transcendentals
#transcendental_equation #transcendental_equations
#transcendental_function #transcendental_functions
#graphical_method #analytical_methods
http://www.enzoexposito.it/mobile/expon_log.html
DERIVATA della FUNZIONE COSECANTE IPERBOLICA
- 3 ESPRESSIONI della COSECANTE e GRAFICO
- ESPRESSIONI della COTANGENTE IPERBOLICA
con GRAFICO
- INSIEME di DERIVABILITA' della COSECANTE IPERBOLICA
- LIMITE del RAPPORTO INCREMENTALE
- DIMOSTRAZIONI PASSO PASSO
- LIMITE ESPONENZIALE NOTEVOLE
- 9 ESPRESSIONI della DERIVATA della COSECANTE
- TANTI CALCOLI con COMMENTI PUNTO x PUNTO
- MOLTI GRAFICI ESPLICATIVI
Calcolo della Derivata di una Funzione Trascendente
Funzione CoSecante Iperbolica
Definizione della Funzione
Dominio
Incremento della x
Rapporto incrementale e Derivata
Dimostrazioni Commentate
Calcoli Passo Passo
Grafici Esplicativi
https://www.youtube.com/user/enzoexposito
http://www.enzoexposito.it/mobile/anal_infin_derivate.html
https://www.slideshare.net/EnzoExposito1
https://www.linkedin.com/in/enzo-exposito-aa970530/detail/recent-activity/shares/
https://twitter.com/enzoexposyto
#math #maths #mathematics #calculus #function
#functions #derivative #derivatives #limit #limits #exponential
#sine #cosine #tangent #cotangent #secant #cosecant
#hyperbolic_sine #hyperbolic_cosine #hyperbolic_tangent #hyperbolic_cotangent #hyperbolic_secant #hyperbolic_cosecant #hyperbolic_functions
DERIVATA della FUNZIONE SECANTE IPERBOLICA
- 3 ESPRESSIONI della SECANTE e GRAFICO
- ESPRESSIONI della TANGENTE IPERBOLICA e GRAFICO
- INSIEME di DERIVABILITA' della SECANTE IPERBOLICA
- LIMITE del RAPPORTO INCREMENTALE
- DIMOSTRAZIONI PASSO PASSO
- LIMITE ESPONENZIALE NOTEVOLE
- 9 ESPRESSIONI della DERIVATA della SECANTE
- TANTI CALCOLI con COMMENTI PUNTO x PUNTO
- MOLTI GRAFICI ESPLICATIVI
Calcolo della Derivata di una Funzione Trascendente
Funzione Secante Iperbolica
Definizione della Funzione
Dominio
Incremento della x
Rapporto incrementale
Dimostrazioni Commentate
Calcoli Passo Passo
Grafici Esplicativi
https://www.youtube.com/user/enzoexposito
http://www.enzoexposito.it/mobile/anal_infin_derivate.html
https://www.slideshare.net/EnzoExposito1
https://www.linkedin.com/in/enzo-exposito-aa970530/detail/recent-activity/shares/
https://twitter.com/enzoexposyto
#math #maths #mathematics #calculus #function
#functions #derivative #derivatives #limit #limits #exponential
#sine #cosine #tangent #cotangent #secant #cosecant
#hyperbolic_sine #hyperbolic_cosine #hyperbolic_tangent #hyperbolic_cotangent #hyperbolic_secant #hyperbolic_functions
Dall'EQUAZIONE di una QUARTICA
ai SUOI PUNTI di FLESSO.
2° ESEMPIO con CALCOLI e GRAFICI PASSO PASSO
- Equazione di una Quartica Passante per alcuni Punti
- a < 0
- Sviluppi dell'Equazione
- Controlli del Grafico
- Equazione Generale ed Equazione Data
- Retta al Centro dei Punti di Flesso
- Punti di Flesso
- Rette Verticali passanti per i Punti di Flesso
- Distanze dei Punti di Flesso dalla Retta Centrale
#equations #functions #quartic #biquadratic #quartic_equations #quartic_functions #biquadratic_equations #biquadratic_functions #rational_functions #graph #max #min
#equazioni #funzioni #quartica #biquadratiche #equazioni_quartiche #funzioni_quartiche #equazioni_biquadratiche #funzioni_biquadratiche #funzioni_razionali #grafici #massimo #minimo #punto_di_flesso
www.enzoexposito.it/mobile/matematica.html
Dall'EQUAZIONE di una QUARTICA
ai SUOI PUNTI di FLESSO.
1° ESEMPIO con CALCOLI e GRAFICI PASSO PASSO
- Equazione di una Quartica Passante per alcuni Punti
- Quartica di Riferimento
- Sviluppi dell'Equazione
- Controlli del Grafico
- Equazione Generale ed Equazione Data
- Retta al Centro dei Punti di Flesso
- Punti di Flesso
- Rette Verticali passanti per i Punti di Flesso
- Distanze dei Punti di Flesso dalla Retta Centrale
#quartic #quartic_equations #biquadratic #biquadratic_functions #equation #equations #function #functions #graph #rational #rational_function #quartic_functions #biquadratic_functions
www.enzoexposito.it/mobile/matematica.html
EQUAZIONI e DISEQUAZIONI di 4° GRADO:
ESEMPIO 2.
CALCOLI,SOLUZIONI e GRAFICI PASSO PASSO
- Equazione di una Quartica Passante per alcuni Punti
- Sviluppi dell'Equazione
- Controlli del Grafico
- Punti di Flesso
- Equazione e Disequazioni Associate
all'Equazione della Quartica
- Impostazione Generale delle Soluzioni
- Soluzioni puntuali, con Grafico,
dell'Equazione e delle Disequazioni
- Sintesi delle Soluzioni
#quartic #quartic_equations #biquadratic #biquadratic_function #equation #equations #function #functions #graph #rational #rational_function
www.enzoexposito.it/mobile/matematica.html
EQUAZIONI e DISEQUAZIONI di 4° GRADO:
SOLUZIONI col METODO GRAFICO.
ESEMPIO con CALCOLI e GRAFICI PASSO PASSO
- Equazione di una Quartica Passante per alcuni Punti
- Quartica di Riferimento
- Sviluppi dell'Equazione
- Controlli del Grafico
- Equazione e Disequazioni Associate
all'Equazione della Quartica
- Impostazione Generale delle Soluzioni
- Punti di Flesso
- Soluzioni puntuali, con Grafico,
dell'Equazione e delle Disequazioni
- Sintesi delle Soluzioni
#quartic #quartic_equations #biquadratic #biquadratic_function #equation #equations #function #functions #graph #rational #rational_function
www.enzoexposito.it/mobile/matematica.html
EQUAZIONI e DISEQUAZIONI di TERZO GRADO:
SOLUZIONI col METODO GRAFICO.
ESEMPIO 2.
CALCOLI e GRAFICI PASSO PASSO
- Equazione di una Cubica Passante per alcuni Punti
- Sviluppi dell'Equazione
- Controlli del Grafico
- Equazione e Disequazioni Associate
all'Equazione della Cubica
- Impostazione Generale delle Soluzioni
- Soluzioni puntuali, con Grafico,
dell'Equazione e delle Disequazioni
- Sintesi delle Soluzioni
#cubic #cubic_equations #equation #equations #function #functions #graph #rational #rational_function
www.enzoexposito.it/mobile
EQUAZIONI e DISEQUAZIONI di TERZO GRADO:
SOLUZIONI col METODO GRAFICO.
ESEMPIO con CALCOLI e GRAFICI PASSO PASSO
- Equazione di una Cubica Passante per alcuni Punti
- Cubica di Riferimento
- Sviluppi dell'Equazione
- Controlli del Grafico
- Equazione e Disequazioni Associate
all'Equazione della Cubica
- Impostazione Generale delle Soluzioni
- Soluzioni puntuali, con Grafico,
dell'Equazione e delle Disequazioni
- Sintesi delle Soluzioni
#cubic #cubic_equations #equation #equations #function #functions #graph #rational #rational_function
www.enzoexposito.it/mobile
3. IT – SECURITY
SEZIONE 1 - CONCETTI di SICUREZZA
- 1.1 Minacce ai Dati
- 1.2 Valore delle Informazioni
- 1.3 Sicurezza Personale
- 1.4 Sicurezza dei File
3
A Cura di Enzo Exposyto
4. IT – SECURITY
SEZIONE 2 - MALWARE
- 2.1 Tipi di Malware e Loro Funzionamento
- 2.2 Protezione dal Malware
- 2.3 Risoluzione e Rimozione del Malware
4
A Cura di Enzo Exposyto
5. IT – SECURITY
SEZIONE 3 - SICUREZZA IN RETE
- 3.1 Reti e Connessioni
- 3.2 Sicurezza su Reti Wireless
5
A Cura di Enzo Exposyto
6. IT – SECURITY
SEZIONE 4 - CONTROLLO di ACCESSO
- 4.1 Metodi per Impedire Accessi Non Autorizzati
- 4.2 Gestione delle Password
6
A Cura di Enzo Exposyto
7. IT – SECURITY
SEZIONE 5 - USO SICURO DEL WEB
- 5.1 Impostazioni del Browser
- 5.2 Navigazione Sicura in Rete
7
A Cura di Enzo Exposyto
8. IT – SECURITY
SEZIONE 6 - COMUNICAZIONI
- 6.1 Posta Elettronica
- 6.2 Reti Sociali
- 6.3 VoIP e Messaggistica Istantanea
- 6.4 Dispositivi Mobili
8
A Cura di Enzo Exposyto
9. IT – SECURITY
SEZIONE 7 - GESTIONE SICURA dei DATI
- 7.1 Messa in Sicurezza e Salvataggio dei Dati
- 7.2 Cancellazione e Distruzione Sicura dei Dati
9
A Cura di Enzo Exposyto
10. IT – SECURITY
Syllabus Versione 2.0
SEZIONE 1
Concetti di Sicurezza
10
A Cura di Enzo Exposyto
12. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
12
A Cura di Enzo Exposyto
13. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATI = Parole, Numeri, Grafici, Disegni, Foto, …
NON RACCOLTI,
NON ORGANIZZATI,
NON ELABORATI,
NON STRUTTURATI,
per un’UTILITÀ, per uno SCOPO,
per RISOLVERE un PROBLEMA
13
A Cura di Enzo Exposyto
14. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
INFORMAZIONI = RISULTATI
della RACCOLTA,
dell’ORGANIZZAZIONE,
dell’ELABORAZIONE,
della STRUTTURAZIONE di DATI,
per un’UTILITÀ, per uno SCOPO,
per RISOLVERE un PROBLEMA
14
A Cura di Enzo Exposyto
15. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
APPROFONDIAMO …
Vediamo cosa sono i DOCUMENTI …
Abbiamo già diviso ciò che riguarda il Computer in
- HardWare
- SoftWare
15
A Cura di Enzo Exposyto
17. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Abbiamo, poi, diviso il SoftWare in …
- Programmi
- Documenti
17
A Cura di Enzo Exposyto
19. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DOCUMENTI:
- Testi (*.txt, *.rtf, *.docx, *.pdf, *.xlsx, ...)
- Grafici (*.xlsx, ...)
- Disegni Tecnici, Artistici
- Foto
- Audio (Rumori, Voci, Suoni)
- Testi Animati
- Disegni Animati
- Foto Animate (Video)
- Filmati
- …
19
A Cura di Enzo Exposyto
20. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
i DATI, QUINDI, SONO DOCUMENTI
(Testi AlfaNumerici, Grafici, Disegni, Foto, …)
il CUI CONTENUTO
NON E’ STATO RACCOLTO,
NON E’ STATO ORGANIZZATO,
NON E’ STATO ELABORATO,
NON E’ STATO STRUTTURATO,
per un’UTILITÀ, per uno SCOPO,
per RISOLVERE un PROBLEMA
20
A Cura di Enzo Exposyto
21. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
le INFORMAZIONI SONO DOCUMENTI
OTTENUTI dalla RACCOLTA,
dall’ORGANIZZAZIONE,
dall’ELABORAZIONE,
dalla STRUTTURAZIONE,
di ALTRI DOCUMENTI
per un’UTILITÀ, per uno SCOPO,
per RISOLVERE un PROBLEMA
21
A Cura di Enzo Exposyto
22. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Nel CASO dei DATABASE (DB),
SI TRATTA di
TRASFORMARE i DATI ‘GREZZI’,
CHE DESCRIVONO PARTI della REALTA’
da ESAMINARE, da INTERPRETARE, da MODIFICARE,
in INFORMAZIONI UTILI
per RISOLVERE un PROBLEMA
22
A Cura di Enzo Exposyto
23. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Nel CASO dei DATABASE (DB),
dai DATI ‘GREZZI’
SI RICAVANO INFORMAZIONI:
la VALIDITÀ, la SIGNIFICATIVITÀ,
delle INFORMAZIONI RICAVATE
DIPENDE dalla QUALITÀ
dei DATI IMMESSI
23
A Cura di Enzo Exposyto
24. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Nel CASO dei DATABASE (DB),
dai DATI ‘GREZZI’
SI RICAVANO INFORMAZIONI:
la QUALITÀ, le CARATTERISTICHE dei DATI ‘GREZZI’
SONO DESCRITTE dai METADATI (DATI RELATIVI ai DATI);
SI TRATTA di ‘DETTAGLI’, di ‘APPROFONDIMENTI’, RELATIVI
al PROPRIETARIO, al CONTENUTO,
alla DATA di ACQUISIZIONE, ai METODI USATI per il RILIEVO,
all’ACCURATEZZA, ... dei DATI
24
A Cura di Enzo Exposyto
25. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Nel CASO dei DATABASE (DB),
dai DATI ‘GREZZI’
SI RICAVANO INFORMAZIONI:
È del TUTTO EVIDENTE CHE,
LADDOVE la QUALITÀ, le CARATTERISTICHE
di ALCUNI DATI ‘GREZZI’
RISULTASSERO ‘SCADENTI’, DUBBIE,
OCCORRERÀ SOSTITUIRLI
con DATI ATTENDIBILI, VALIDI
25
A Cura di Enzo Exposyto
26. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DB, dai DATI ‘GREZZI’ alle INFORMAZIONI,
le FASI:
- RACCOLTA dei DATI
- CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI
- SELEZIONE di PARTE dei DATI
- ANALISI ed ELABORAZIONE dei DATI
- STRUTTURAZIONE/(RAP)PRESENTAZIONE dei DATI
- INTERPRETAZIONE dei DATI
26
A Cura di Enzo Exposyto
27. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
RACCOLTA dei DATI:
i DATI SONO RACCOLTI, MESSI INSIEME
- in UNO o PIÙ FILE
- in UNA o PIÙ CARTELLE
27
A Cura di Enzo Exposyto
28. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI:
i DATI SONO CLASSIFICATI e ARCHIVIATI nel DB
- per TIPOLOGIA
- per ARGOMENTO
- per DATA
- per …
28
A Cura di Enzo Exposyto
29. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
SELEZIONE di PARTE dei DATI:
SONO ESTRATTI SOLO QUELLI UTILI
per le SUCCESSIVE FASI di
- ANALISI ed ELABORAZIONE
- STRUTTURAZIONE/(RAP)PRESENTAZIONE
- INTERPRETAZIONE
per ESTRARRE INFORMAZIONI,
per RISOLVERE un PROBLEMA
29
A Cura di Enzo Exposyto
30. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
ANALISI ed ELABORAZIONE dei DATI:
i DATI SONO ANALIZZATI ed ELABORATI
per ESTRARNE INFORMAZIONI; ESEMPI:
- SONO ESTRATTI VALORI MINIMI e/o MASSIMI
- SONO CALCOLATE le DISTANZE tra DATI
- SONO ESEGUITI INCROCI di DATI
- ...
30
A Cura di Enzo Exposyto
31. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
STRUTTURAZIONE/(RAP)PRESENTAZIONE dei DATI:
la FRUIZIONE delle INFORMAZIONI E’ LEGATA
alla STRUTTURAZIONE/RAPPRESENTAZIONE SCELTA:
- TABELLE
- GRAFICI
- MAPPE
- REPORT
- …
31
A Cura di Enzo Exposyto
32. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
INTERPRETAZIONE:
i RISULTATI OTTENUTI SONO USATI
per SPIEGARE UNA o PIÙ CARATTERISTICHE
della REALTÀ, del FENOMENO in ESAME
32
A Cura di Enzo Exposyto
33. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
33
A Cura di Enzo Exposyto
34. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
REATO COMMESSO
CON STRUMENTI e TECNOLOGIE dell’INFORMATICA
-QUALI COMPUTER, INTERNET, et CETERA-
SU DISPOSITIVI, SISTEMI INFORMATICI
34
A Cura di Enzo Exposyto
35. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
La NORMATIVA sui REATI INFORMATICI È STATA INTRODOTTA
dalla LEGGE 547/1993,
con MODIFICHE al CODICE PENALE e al CODICE di PROCEDURA PENALE
A QUESTE SI AGGIUNGONO le MODIFICHE APPORTATE dalla LEGGE 48/2008
«RATIFICA ed ESECUZIONE della CONVENZIONE del CONSIGLIO d’EUROPA
sulla CRIMINALITÀ INFORMATICA, FATTA a BUDAPEST il 23 NOVEMBRE 2001, …»
35
A Cura di Enzo Exposyto
36. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 392 del CODICE PENALE:
«… SI HA, ALTRESÌ, VIOLENZA sulle COSE ALLORCHÉ
un PROGRAMMA INFORMATICO VIENE ALTERATO,
MODIFICATO o CANCELLATO in TUTTO o in PARTE
OVVERO VIENE IMPEDITO o TURBATO il FUNZIONAMENTO
di un SISTEMA INFORMATICO o TELEMATICO»
36
A Cura di Enzo Exposyto
37. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 491-BIS del CODICE PENALE
(DOCUMENTI INFORMATICI):
«SE ALCUNA delle FALSITÀ PREVISTE dal PRESENTE CAPO RIGUARDA
un DOCUMENTO INFORMATICO PUBBLICO AVENTE EFFICACIA PROBATORIA,
SI APPLICANO le DISPOSIZIONI del CAPO STESSO CONCERNENTI gli ATTI PUBBLICI»
37
A Cura di Enzo Exposyto
38. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 615-TER del CODICE PENALE:
(ACCESSO ABUSIVO ad un SISTEMA INFORMATICO o TELEMATICO)
«CHIUNQUE ABUSIVAMENTE SI INTRODUCE in un SISTEMA INFORMATICO
o TELEMATICO PROTETTO da MISURE di SICUREZZA
OVVERO VI SI MANTIENE CONTRO la VOLONTÀ ESPRESSA o TACITA
di CHI HA il DIRITTO di ESCLUDERLO,
È PUNITO con la RECLUSIONE FINO a TRE ANNI.
La PENA È della RECLUSIONE da UNO a CINQUE ANNI …»
38
A Cura di Enzo Exposyto
39. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 615-QUATER del CODICE PENALE:
(DETENZIONE e DIFFUSIONE ABUSIVA di CODICI di ACCESSO
a SISTEMI INFORMATICI o TELEMATICI)
«CHIUNQUE, al FINE DI PROCURARE a SE’ o ad ALTRI un PROFITTO o di ARRECARE ad ALTRI un DANNO,
ABUSIVAMENTE SI PROCURA, RIPRODUCE, DIFFONDE, COMUNICA o CONSEGNA CODICI,
PAROLE CHIAVE o ALTRI MEZZI IDONEI all'ACCESSO ad un SISTEMA INFORMATICO o TELEMATICO,
PROTETTO da MISURE DI SICUREZZA, o COMUNQUE FORNISCE INDICAZIONI o ISTRUZIONI IDONEE
al PREDETTO SCOPO, E' PUNITO con la RECLUSIONE SINO ad un ANNO
e con la MULTA SINO a LIRE DIECI MILIONI.
La PENA E' della RECLUSIONE da UNO a DUE ANNI e della MULTA da LIRE DIECI MILIONI
a VENTI MILIONI SE …»
39
A Cura di Enzo Exposyto
40. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 615-QUINQUIES del CODICE PENALE:
(DIFFUSIONE di APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI
DIRETTI a DANNEGGIARE o INTERROMPERE un SISTEMA INFORMATICO o TELEMATICO)
«CHIUNQUE, allo SCOPO di DANNEGGIARE ILLECITAMENTE un SISTEMA INFORMATICO
o TELEMATICO, le INFORMAZIONI, i DATI o i PROGRAMMI in ESSO CONTENUTI
o ad ESSO PERTINENTI OVVERO di FAVORIRE l’INTERRUZIONE, TOTALE o PARZIALE,
o l’ALTERAZIONE del SUO FUNZIONAMENTO, SI PROCURA, PRODUCE, RIPRODUCE,
IMPORTA, DIFFONDE, COMUNICA, CONSEGNA o, COMUNQUE, METTE a DISPOSIZIONE
di ALTRI APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI,
È PUNITO con la RECLUSIONE FINO a DUE ANNI e con la MULTA SINO a EURO 10.329»
40
A Cura di Enzo Exposyto
41. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 635-BIS del CODICE PENALE:
(DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI)
«SALVO CHE il FATTO COSTITUISCA PIU' GRAVE REATO,
CHIUNQUE DISTRUGGE, DETERIORA, CANCELLA, ALTERA o SOPPRIME INFORMAZIONI,
DATI o PROGRAMMI INFORMATICI ALTRUI
È PUNITO, a QUERELA della PERSONA OFFESA, con la RECLUSIONE da SEI MESI a TRE ANNI.
SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA
OVVERO con ABUSO della QUALITA' di OPERATORE del SISTEMA,
la PENA È della RECLUSIONE da UNO a QUATTRO ANNI. …»
41
A Cura di Enzo Exposyto
42. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 635-TER del CODICE PENALE:
(DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI
UTILIZZATI dallo STATO o da ALTRO ENTE PUBBLICO o COMUNQUE di PUBBLICA UTILITÀ)
«SALVO CHE il FATTO COSTITUISCA PIÙ GRAVE REATO, CHIUNQUE COMMETTE un FATTO DIRETTO
a DISTRUGGERE, DETERIORARE, CANCELLARE, ALTERARE o SOPPRIMERE INFORMAZIONI, DATI
o PROGRAMMI INFORMATICI UTILIZZATI dallo STATO o da ALTRO ENTE PUBBLICO o ad ESSI PERTINENTI,
o COMUNQUE di PUBBLICA UTILITÀ, È PUNITO con la RECLUSIONE da UNO a QUATTRO ANNI.
SE dal FATTO DERIVA la DISTRUZIONE, il DETERIORAMENTO, la CANCELLAZIONE, l’ALTERAZIONE
o la SOPPRESSIONE delle INFORMAZIONI, dei DATI o dei PROGRAMMI INFORMATICI,
la PENA È della RECLUSIONE da TRE a OTTO ANNI.
SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA
OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA.»
A Cura di Enzo Exposyto 42
43. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 635-QUATER del CODICE PENALE:
(DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI)
«SALVO CHE il FATTO COSTITUISCA PIÙ GRAVE REATO, CHIUNQUE, MEDIANTE le CONDOTTE
di CUI all’ART. 635-BIS, OVVERO ATTRAVERSO l'INTRODUZIONE o la TRASMISSIONE di DATI,
INFORMAZIONI o PROGRAMMI, DISTRUGGE, DANNEGGIA, RENDE, in TUTTO o in PARTE, INSERVIBILI
SISTEMI INFORMATICI o TELEMATICI ALTRUI o ne OSTACOLA GRAVEMENTE il FUNZIONAMENTO
È PUNITO con la RECLUSIONE da UNO a CINQUE ANNI.
SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA
OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA.
A Cura di Enzo Exposyto 43
44. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 635-QUINQUIES del CODICE PENALE:
(DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI
di PUBBLICA UTILITA’)
«SE il FATTO di CUI all'ARTICOLO 635-QUATER È DIRETTO a DISTRUGGERE, DANNEGGIARE, RENDERE,
in TUTTO o in PARTE, INSERVIBILI SISTEMI INFORMATICI o TELEMATICI di PUBBLICA UTILITÀ
o ad OSTACOLARNE GRAVEMENTE il FUNZIONAMENTO,
la PENA È della RECLUSIONE da UNO a QUATTRO ANNI.
SE dal FATTO DERIVA la DISTRUZIONE o il DANNEGGIAMENTO del SISTEMA INFORMATICO
o TELEMATICO di PUBBLICA UTILITÀ OVVERO SE QUESTO È RESO, in TUTTO o in PARTE, INSERVIBILE,
la PENA È della RECLUSIONE da TRE a OTTO ANNI.
SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA
OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA.»
A Cura di Enzo Exposyto 44
45. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 640-TER del CODICE PENALE:
(FRODE INFORMATICA)
«CHIUNQUE, ALTERANDO in QUALSIASI MODO il FUNZIONAMENTO di un SISTEMA INFORMATICO o TELEMATICO
o INTERVENENDO SENZA DIRITTO con QUALSIASI MODALITÀ SU DATI, INFORMAZIONI o PROGRAMMI CONTENUTI
in un SISTEMA INFORMATICO o TELEMATICO o ad ESSO PERTINENTI, PROCURA a SÉ o ad ALTRI
un INGIUSTO PROFITTO con ALTRUI DANNO, È PUNITO con la RECLUSIONE da SEI MESI a TRE ANNI
e CON LA MULTA da LIRE CENTOMILA a DUE MILIONI.
La PENA È della RECLUSIONE da UNO a CINQUE ANNI e della MULTA da LIRE SEICENTOMILA a TRE MILIONI
SE RICORRE una delle CIRCOSTANZE PREVISTE dal NUMERO 1) del SECONDO COMMA dell'ARTICOLO 640,
OVVERO SE il FATTO È COMMESSO con ABUSO della QUALITÀ di OPERATORE del SISTEMA.
La PENA È della RECLUSIONE da DUE a SEI ANNI e della MULTA da EURO 600 a EURO 3.000
SE il FATTO È COMMESSO con FURTO o INDEBITO UTILIZZO dell'IDENTITA' DIGITALE
in DANNO di UNO o PIU SOGGETTI.» A Cura di Enzo Exposyto 45
46. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 640-QUATER del CODICE PENALE:
(APPLICABILITA’ dell’ARTICOLO 322-TER:
CONFISCA dei BENI CHE ne COSTITUISCONO il PROFITTO o il PREZZO)
«NEI CASI di CUI agli ARTICOLI 640, SECONDO COMMA, NUMERO 1, 640-BIS e 640-TER, SECONDO COMMA,
con ESCLUSIONE dell'IPOTESI in CUI il FATTO È COMMESSO con ABUSO della QUALITÀ di OPERATORE del SISTEMA,
SI OSSERVANO, in QUANTO APPLICABILI, le DISPOSIZIONI CONTENUTE nell'ARTICOLO 322-TER.»
A Cura di Enzo Exposyto 46
47. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 640-QUINQUIES del CODICE PENALE:
(FRODE INFORMATICA del SOGGETTO CHE PRESTA SERVIZI
di CERTIFICAZIONE di FIRMA ELETTRONICA)
«IL SOGGETTO CHE PRESTA SERVIZI di CERTIFICAZIONE di FIRMA ELETTRONICA, il QUALE,
al FINE di PROCURARE a SÉ o ad ALTRI un INGIUSTO PROFITTO OVVERO di ARRECARE ad ALTRI DANNO,
VIOLA gli OBBLIGHI PREVISTI dalla LEGGE per il RILASCIO di un CERTIFICATO QUALIFICATO,
È PUNITO con la RECLUSIONE FINO a TRE ANNI e con la MULTA da 51 a 1.032 EURO»
A Cura di Enzo Exposyto 47
48. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO, ESEMPI:
- ACCESSO ABUSIVO a un SISTEMA INFORMATICO o TELEMATICO
(ART. 615-TER)
- DETENZIONE e DIFFUSIONE ABUSIVA di CODICI di ACCESSO a SISTEMI INFORMATICI o TELEMATICI
(ART. 615-QUATER)
- DIFFUSIONE di APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI
DIRETTI a DANNEGGIARE o INTERROMPERE un SISTEMA INFORMATICO o TELEMATICO
(ART. 615-QUINQUIES)
48
A Cura di Enzo Exposyto
49. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO, ESEMPI:
- DANNEGGIAMENTO DI INFORMAZIONI, DATI e PROGRAMMI INFORMATICI
(ART. 635-BIS e 635-TER)
- DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI
(ART. 635-QUATER e 635-QUINQUIES)
- FRODE INFORMATICA
(ART. 640-TER, 640-QUATER e 640-QUINQUIES)
49
A Cura di Enzo Exposyto
50. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO, ALTRI ESEMPI:
- ALTERAZIONE del FUNZIONAMENTO di un SISTEMA INFORMATICO o TELEMATICO
o INTERVENTO, SENZA DIRITTO, SU DATI, INFORMAZIONI o PROGRAMMI CHE CONTIENE
(ART. 640-TER)
- FURTO dell'IDENTITA' DIGITALE
(ART. 640-TER)
- INDEBITO UTILIZZO dell’IDENTITA’ DIGITALE
(ART. 640-TER)
50
A Cura di Enzo Exposyto
51. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
il DIRITTO d'AUTORE, in ITALIA, È DISCIPLINATO
dalla LEGGE 633/1941
ESSA, nel TITOLO III
«DISPOSIZIONI COMUNI»,
nella SEZIONE II
«DIFESE e SANZIONI PENALI»,
negli ARTICOLI dal 171 al 174-QUINQUIES,
PREVEDE le PENE per QUANTI COMMETTONO REATI
51
A Cura di Enzo Exposyto
52. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
IMMISSIONE, SENZA DIRITTO, in RETI TELEMATICHE
di OPERA dell’INGEGNO PROTETTA
(ARTICOLO 171 della LEGGE sul DIRITTO d'AUTORE 633/1941):
«SALVO QUANTO PREVISTO dall’ART. 171-BIS e dall’ART. 171-TER,
È PUNITO con la MULTA da EURO 51 a EURO 2.065 CHIUNQUE, SENZA AVERNE DIRITTO,
a QUALSIASI SCOPO e in QUALSIASI FORMA: …
a-bis) METTE a DISPOSIZIONE del PUBBLICO, IMMETTENDOLA in un SISTEMA di RETI TELEMATICHE,
MEDIANTE CONNESSIONI di QUALSIASI GENERE, un'OPERA dell'INGEGNO PROTETTA, o PARTE di ESSA; …»
52
A Cura di Enzo Exposyto
53. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
COPIA, NON AUTORIZZATA, di PROGRAMMI per ELABORATORE
(ARTICOLO 171 BIS della LEGGE sul DIRITTO d'AUTORE 633/1941):
«CHIUNQUE ABUSIVAMENTE DUPLICA, per TRARNE PROFITTO, PROGRAMMI per ELABORATORE
o ai MEDESIMI FINI IMPORTA, DISTRIBUISCE, VENDE, DETIENE a SCOPO COMMERCIALE
o IMPRENDITORIALE o CONCEDE in LOCAZIONE PROGRAMMI CONTENUTI in SUPPORTI
NON CONTRASSEGNATI dalla SOCIETÀ ITALIANA degli AUTORI ed EDITORI (SIAE),
È SOGGETTO alla PENA della RECLUSIONE da SEI MESI a TRE ANNI
e della MULTA da EURO 2.582 a EURO 15.493. …»
53
A Cura di Enzo Exposyto
54. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
ABUSIVA DUPLICAZIONE, RIPRODUZIONE, TRASMISSIONE,
DIFFUSIONE in PUBBLICO di OPERE MUSICALI, CINEMATOGRAFICHE, …
(ARTICOLO 171 TER della LEGGE sul DIRITTO d'AUTORE 633/1941):
«1. È PUNITO, SE il FATTO È COMMESSO per USO NON PERSONALE, con la RECLUSIONE da SEI MESI a TRE ANNI
e con la MULTA da EURO 2.582 a EURO 15.493 CHIUNQUE a FINI di LUCRO:
a) ABUSIVAMENTE DUPLICA, RIPRODUCE, TRASMETTE o DIFFONDE in PUBBLICO con QUALSIASI PROCEDIMENTO,
in TUTTO o in PARTE, un'OPERA dell'INGEGNO DESTINATA al CIRCUITO TELEVISIVO, CINEMATOGRAFICO,
della VENDITA o del NOLEGGIO, DISCHI, NASTRI O SUPPORTI ANALOGHI OVVERO OGNI ALTRO SUPPORTO
CONTENENTE FONOGRAMMI o VIDEOGRAMMI di OPERE MUSICALI, CINEMATOGRAFICHE o AUDIOVISIVE ASSIMILATE
o SEQUENZE di IMMAGINI in MOVIMENTO; …»
54
A Cura di Enzo Exposyto
55. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
ABUSIVA UTILIZZAZIONE, DUPLICAZIONE, RIPRODUZIONE …
di OPERE o MATERIALI PROTETTI …
(ARTICOLO 174 TER della LEGGE sul DIRITTO d'AUTORE 633/1941):
«1. CHIUNQUE ABUSIVAMENTE UTILIZZA, ANCHE VIA ETERE o VIA CAVO, DUPLICA, RIPRODUCE, in TUTTO o in PARTE,
con QUALSIASI PROCEDIMENTO, ANCHE AVVALENDOSI di STRUMENTI ATTI ad ELUDERE le MISURE TECNOLOGICHE
di PROTEZIONE, OPERE o MATERIALI PROTETTI, OPPURE ACQUISTA o NOLEGGIA SUPPORTI AUDIOVISIVI, FONOGRAFICI,
INFORMATICI o MULTIMEDIALI NON CONFORMI alle PRESCRIZIONI della PRESENTE LEGGE, OVVERO ATTREZZATURE,
PRODOTTI o COMPONENTI ATTI ad ELUDERE MISURE di PROTEZIONE TECNOLOGICHE È PUNITO,
PURCHÉ il FATTO NON CONCORRA con i REATI di CUI agli ARTICOLI 171, 171-BIS, 171-TER, 171-QUATER, 171-QUINQUIES,
171-SEPTIES e 171-OCTIES, con la SANZIONE AMMINISTRATIVA PECUNIARIA di EURO 154 e con le SANZIONI ACCESSORIE
della CONFISCA del MATERIALE e della PUBBLICAZIONE del PROVVEDIMENTO su un GIORNALE QUOTIDIANO
a DIFFUSIONE NAZIONALE. …»
A Cura di Enzo Exposyto 55
56. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
HACKING:
TECNICHE e METODI per ACCEDERE,
SENZA AUTORIZZAZIONE,
ai DISPOSITIVI e ai SISTEMI INFORMATICI di ALTRI
HACKER:
CHI USA TALI TECNICHE e METODI
56
A Cura di Enzo Exposyto
57. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
HACKING ETICO:
L’ACCESSO, NON AUTORIZZATO,
ai DISPOSITIVI e ai SISTEMI INFORMATICI di ALTRI,
NON SEMPRE COMPORTA VERI DANNI;
in ALCUNI CASI, SERVE a DIMOSTRARE
la VIOLABILITA’ dei DISPOSITIVI, dei SISTEMI
(O la BRAVURA dell’HACKER)
57
A Cura di Enzo Exposyto
58. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRACKING:
L’ACCESSO ai DISPOSITIVI INFORMATICI di ALTRI
per RUBARE DATI e TRARNE PROFITTO
O per DANNEGGIARE/DISTRUGGERE
SISTEMI INFORMATICI.
CHI LO FA È UN CRACKER
A Cura di Enzo Exposyto 58
59. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.3 Riconoscere le minacce dolose e accidentali
ai dati provocate da singoli individui, fornitori di
servizi, organizzazioni esterne
59
A Cura di Enzo Exposyto
60. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.3 Riconoscere le minacce dolose e accidentali ai dati provocate da
singoli individui, fornitori di servizi, organizzazioni esterne
POSSONO ESSERE ARRECATI DANNI
ai DATI e ai SISTEMI INFORMATICI
ANCHE DA PARTE di QUANTI HANNO ACCESSO AD ESSI.
COSTORO, PERSONE/ENTI, POSSONO
DANNEGGIARE/DISTRUGGERE DATI
VOLONTARIAMENTE OPPURE ACCIDENTALMENTE
o RUBARLI per SCOPI PERSONALI o per RIVENDERLI
A Cura di Enzo Exposyto 60
61. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.3 Riconoscere le minacce dolose e accidentali ai dati provocate da
singoli individui, fornitori di servizi, organizzazioni esterne
E’ SEMPRE OPPORTUNO REGOLAMENTARE l’ACCESSO
ai DISPOSITIVI e ai DATI INFORMATICI
con CREDENZIALI (USERNAME e PASSWORD)
ed EVITARE ACCESSI INDESIDERATI
CON DISPOSITIVI ANTINTRUSIONE,
QUALI FIREWALL …
A Cura di Enzo Exposyto 61
62. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.4 Riconoscere le minacce ai dati provocate da
circostanze straordinarie, quali fuoco,
inondazioni, guerre, terremoti
62
A Cura di Enzo Exposyto
63. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.4 Riconoscere le minacce ai dati provocate da
circostanze straordinarie, quali fuoco,
inondazioni, guerre, terremoti
SI TRATTA, EVIDENTEMENTE, di EVENTI
COME GUERRE, RIVOLTE, VANDALISMI
o INCENDI, INONDAZIONI, TERREMOTI
CHE POSSONO DANNEGGIARE DISPOSITIVI
e DATI INFORMATICI
A Cura di Enzo Exposyto 63
64. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.4 Riconoscere le minacce ai dati provocate da
circostanze straordinarie, quali fuoco,
inondazioni, guerre, terremoti
È SEMPRE IL CASO di FARE PIÙ COPIE
dei PROGRAMMI, delle APPLICAZIONI, dei DOCUMENTI
e CONSERVARLI in AMBIENTI LONTANI
dai SISTEMI INFORMATICI in FUNZIONE.
In QUESTO MODO, SI LIMITERANNO i DANNI
A Cura di Enzo Exposyto 64