Biblioteca Mario Rostoni - LIUC

Catalogo delle tesi di laurea

Facoltà: Ingegneria Gestionale - classe 10
Collocazione: 10201

Autore: Casola Andrea
Data: 08/03/2012

Titolo: Sicurezza dei dati e delle reti informatiche

Relatore: Buonanno Giacomo
Correlatore: Sorrenti Domenico

Autorizzazione per la consultazione: NO
Le tesi si possono consultare unicamente in sede

Abstract

Il mondo dell’informatica, cosi’ apparentemente logico e perfetto, nasconde in realta’ profonde insicurezze e rischi legati a perdite economiche. Molte sono le minacce che si celano nella rete, pronte ad attaccare un sistema non efficacemente protetto. L’elaborato proposto verte sull’esperienza acquisita durante il tirocinio presso la società FirenetLtd Srl, azienda leader nel settore dell’Information Technology sin dal 1990. La privatezza dei dati e’ il rapporto tra la loro raccolta e la loro diffusione. La sfida nella riservatezza, e’ quella di condividere i dati, proteggendo le informazioni personali. Il termine sicurezza informatica indica l’analisi delle vulnerabilita’, delle minacce, del rischio e della protezione dell’integrita’ del software di un sistema e dei dati in esso contenuti. Il sistema informatico deve essere in grado di impedire l’alterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati che di eventi accidentali. Si distinguono concetti di sicurezza attiva e passiva, tra loro complementari e necessari per raggiungere un adeguato livello di sicurezza. Le tecniche principali piu’ utilizzate per la protezione di un sistema sono: firewall, antivirus, intrusion detection system, firma digitale e sistemi di autenticazione. I software di protezione si distinguono in base alle funzionalita’ in tre categorie: programmi di monitoraggio, scansione e rilevamento; il loro scopo e’ essenzialmente la protezione del sistema da infezioni di malware conosciuti, tra cui: virus, worm, keylogger, trojan horse, ecc.. Per malware si intende qualsiasi software creato allo scopo di danneggiare un computer o una rete di computer, rubando informazioni sensibili, modificando dati e monitorando l’attività dell’utente. Da qualche anno, le funzioni di un malware non si limitano al danneggiamento di un sistema informatico, ma hanno lo scopo di generare guadagni per il loro ideatore, truffando le vittime e rubando i dati di conti bancari, per poi essere rivenduti al mercato nero. Non meno importanti sono gli attacchi effettuati dalla rete locale, anziche’ da Internet, facilitati da fattori quali la disponibilità di diversi software che non richiedono specifiche competenze, le intrinseche debolezze di alcuni protocolli usati in rete locale e, soprattutto, la protezione poco efficace delle risorse LAN, in quanto gli amministratori tendono a considerare piu’ pericolose le minacce esterne rispetto a quelle interne. Le tecniche di difesa nell’ambito LAN consistono per lo piu’ nella ricerca sulla rete di pacchetti anomali imputabili ad attacchi noti. Per limitare le possibilità di contagio o attacco, è necessario essere informati su cosa sia un malware e sulle sue potenzialità, sul sistema operativo e sui software di protezione. Si rende altresi’ necessario evitare di accedere a servizi web sconosciuti, inserire dati personali su siti non certificati, e scaricare allegati di posta da account non identificati, soprattutto se si tratta di file eseguibili o pdf. L’informazione è un bene che aggiunge valore all’impresa e, ogni organizzazione, deve essere in grado di garantire la sicurezza dei propri dati.

 
| Indice del sito della Biblioteca | Homepage del sito della Biblioteca