1 of 11

Slide Notes

DownloadGo Live

Tesina Informatica

No Description

PRESENTATION OUTLINE

SICUREZZA INFORMATICA

  • Risk analysis:
  • Beni da proteggere (la parte hardware)
  • Agenti (sistemi operativi)
  • Vulnerabilità (problemi dovuti ad un attacco informatico)
  • Vincoli (password ed email associati ad un indirizzo ip o mac address)
  • Misure di protezione (firewall)
  • Minacce (virus)

VULNERABILITÀ

  • Vulnerabilità di RSS: grazie ad essa un attaccante può iniettare un virus nel codice scritto in JavaScript senza che il sistema di lettura RSS se ne accorga
  • Vulnerabilità di Link Injection: il primo tipo di vulnerabilità riguarda la possibilità di modificare il campo referer dell'header HTTP per imserire un link nella pagina di amministrazione del blog, il gestore di esso potrebbe visitare il link e ritrovarsi in un sito pericoloso. Il secondo tipo di vulnerabilità è costituita dalla possibilità di inserire cocici JavaScript e fare Coss Site Scripting nel riepilogo statistico.
  • Vulnerabilità di AJAX: le vulnerabilità di AJAX sono molte, come l'esecuzione di un codice dannoso in grado di sostituire i cookie quando il browser effettua una chiamata con AJAX o altre forme di Cross Site Scripting
Photo by Don Hankins

AMMINISTRATORE DI RETE

  • È una figura professionale nel settore delle reti di telecomunicazioni che si occupa dei problemi che riguardano l'interconnessione delle strutture di elaborazione dati in reti di computer.
Photo by Markus Spiske

CICLO DELLA VITA

  • Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema.
  • Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione.
  • Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l’importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza.
Photo by Manoj Vasanth

ITC

  • Tipologie di rete
  • PAN: personal area network
  • LAN: local area network
  • MAN: metropolitan area network
  • WAN: wide area network
  • GAN: global area network
Photo by Markus Spiske

TOPOLOGIE RETE LAN

  • Topologia a bus: tutti i nodi sono collegati tra di loro per mezzo di un unico ramo condiviso, per questo se un nodo dovesse rompersi smetterebbe di funzionare.
  • Topologia a stella: consiste in uno switch che funge da punto centrale per la trasmissione delle informazioni e ogni host è connesso a tale punto.
  • Topologia ad anello: è una topologia lineare di tipo chiuso, in cui tutti i nodi sono collegati con un ramo al nodo adiacente precedente e con un ramo al nodo adiacente successivo.
Photo by wildxplorer

TECNOLOGIA

  • Trimmer: sono dei componenti elettrici realizzati per permettere la variazione del loro valore di resistenza e capacità. Degli esempi sono il resistore ed il condensatore.
  • Diodo: è un componente elettronico la cui funzione è quella di permettere il flusso di corrente elettrica in un verso e di bloccarla nell'altro.
  • Potenziometro: è un dispositivo elettrico equivalente ad un partitore di tensione resistivo variabile, infatti una sua parte viene disposta in parallelo al carico utilizzatore.
  • Hard disk: è un dispositivo di memoria di massa di tipo magnetico che utilizza uno o più dischi magnetizzati per l'archiviazione di dati e applicazioni.
  • Processore: è un tipo di dispositivo hardware di un computer dedicato all'esecuzione di istruzioni.
  • Ram: è un tipo di memoria volatile che permette l'accesso diretto a qualunque indirizzo di memoria con lo stesso tempo di accesso.
Photo by Ben Grey

PRESENTATI

Photo by Shiny Things

DAI ISPIRAZIONE A UN TEAM

INIZIA DALLA CIMA PER SCALARE UNA MONTAGNA
Photo by Pedro Szekely

SVOLGI UNA LEZIONE

SEMINA UN PENSIERO, RACCOGLI UN DESTINO

ACCENDI UN MOVIMENTO

GOCCIA DOPO GOCCIA LA BOTTIGLIA SI RIEMPIE
Photo by Gabriel Rocha