SlideShare a Scribd company logo
1 of 68
Download to read offline
1
ICDL/ECDL
FULL STANDARD
IT – SECURITY
1 – Concetti di Sicurezza
1.1 – Minacce ai Dati – 2^ PARTE
A Cura di Enzo Exposyto
IT – SECURITY
Syllabus
Versione 2.0
2
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 1 - CONCETTI di SICUREZZA
- 1.1 Minacce ai Dati
- 1.2 Valore delle Informazioni
- 1.3 Sicurezza Personale
- 1.4 Sicurezza dei File
3
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 2 - MALWARE
- 2.1 Tipi di Malware e Loro Funzionamento
- 2.2 Protezione dal Malware
- 2.3 Risoluzione e Rimozione del Malware
4
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 3 - SICUREZZA IN RETE
- 3.1 Reti e Connessioni
- 3.2 Sicurezza su Reti Wireless
5
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 4 - CONTROLLO di ACCESSO
- 4.1 Metodi per Impedire Accessi Non Autorizzati
- 4.2 Gestione delle Password
6
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 5 - USO SICURO DEL WEB
- 5.1 Impostazioni del Browser
- 5.2 Navigazione Sicura in Rete
7
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 6 - COMUNICAZIONI
- 6.1 Posta Elettronica
- 6.2 Reti Sociali
- 6.3 VoIP e Messaggistica Istantanea
- 6.4 Dispositivi Mobili
8
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 7 - GESTIONE SICURA dei DATI
- 7.1 Messa in Sicurezza e Salvataggio dei Dati
- 7.2 Cancellazione e Distruzione Sicura dei Dati
9
A Cura di Enzo Exposyto
IT – SECURITY
Syllabus Versione 2.0
SEZIONE 1
Concetti di Sicurezza
10
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
11
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
12
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
il CLOUD COMPUTING (‘NUVOLA INFORMATICA’)
E’ l’INSIEME delle TECNOLOGIE e dei SERVIZI EROGATI
da ALCUNE SOCIETA’ d’INFORMATICA
(ad ESEMPIO: APPLE, GOOGLE, MICROSOFT, ALTRI)
CHE METTONO A DISPOSIZIONE degli UTENTI
- SERVER ON LINE per CONSERVARE FILE: DATI, DOCUMENTI, …
- APPLICAZIONI ON LINE per MODIFICARE i FILE
- ALTRI SERVIZI, QUALI la CONDIVISIONE, la TRASMISSIONE dei FILE, …
A Cura di Enzo Exposyto 13
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
CLOUD COMPUTING (‘NUVOLA INFORMATICA’)
Con un BROWSER e USANDO RETI VIA CAVO e/o RETI SENZA FILI,
gli UTENTI POSSONO UTILIZZARE SOFTWARE REMOTI,
NON INSTALLATI sul PROPRIO COMPUTER,
e SALVARE i FILE CREATI su MEMORIE di MASSA ON LINE
PREDISPOSTE dal FORNITORE STESSO
A Cura di Enzo Exposyto 14
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
CLOUD COMPUTING (‘NUVOLA INFORMATICA’)
FIGURE COINVOLTE:
https://it.wikipedia.org/wiki/Cloud_computing
• FORNITORE di SERVIZI
• CLIENTE AMMINISTRATORE
• CLIENTE FINALE
A Cura di Enzo Exposyto 15
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
CLOUD COMPUTING (‘NUVOLA INFORMATICA’)
FIGURE COINVOLTE - FORNITORE di SERVIZI:
OFFRE SERVIZI di SERVER, ARCHIVIAZIONE, APPLICAZIONI COMPLETE
(INNANZITUTTO, BASI di DATI), SECONDO un MODELLO ‘PAY per USE’ (PpU)
A Cura di Enzo Exposyto 16
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
CLOUD COMPUTING (‘NUVOLA INFORMATICA’)
FIGURE COINVOLTE – CLIENTE AMMINISTRATORE:
SCEGLIE e CONFIGURA i SERVIZI OFFERTI dal FORNITORE,
OFFRENDO, in MOLTI CASI, un ALTRO VALORE AGGIUNTO:
ad ESEMPIO, APPLICAZIONI SOFTWARE SPECIFICHE
A Cura di Enzo Exposyto 17
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
CLOUD COMPUTING (‘NUVOLA INFORMATICA’)
FIGURE COINVOLTE – CLIENTE FINALE:
USA i SERVIZI OPPORTUNAMENTE CONFIGURATI dal CLIENTE AMMINISTRATORE.
In TANTI CASI, il CLIENTE AMMINISTRATORE e il CLIENTE FINALE COINCIDONO:
il CLIENTE FINALE PROVVEDE a CONFIGURARE e UTILIZZARE i SERVIZI OFFERTI
A Cura di Enzo Exposyto 18
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
https://it.wikipedia.org/wiki/Cloud_computing
• SAAS (SOFTWARE AS A SERVICE)
• DAAS (DATA AS A SERVICE)
• HAAS (HARDWARE AS A SERVICE)
• PAAS (PLATFORM AS A SERVICE)
• IAAS (INFRASTRUCTURE AS A SERVICE)
A Cura di Enzo Exposyto 19
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
SAAS (SOFTWARE AS A SERVICE)
• Il SAAS CONSENTE l’USO di SOFTWARE, PROGRAMMI INFORMATICI,
CHE SONO INSTALLATI su un SERVER REMOTO
A Cura di Enzo Exposyto 20
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
SAAS (SOFTWARE AS A SERVICE) & CSA
• In AMBITO MOBILE, una RECENTE EVOLUZIONE del SAAS
È il CLOUD SERVICE APPLICATION (CSA)
A Cura di Enzo Exposyto 21
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
SAAS (SOFTWARE AS A SERVICE) & CSA
• Il CSA PERMETTE di ACCEDERE a SERVIZI APPLICATIVI (APP MOBILE)
SENZA la NECESSITÀ di INSTALLARE l’APPLICAZIONE STESSA,
MA SCARICANDO SOLO un CLIENT di PICCOLE DIMENSIONI
CHE SI INTERFACCERÀ con l’APPLICATIVO RESIDENTE
in un SERVER dello SVILUPPATORE
A Cura di Enzo Exposyto 22
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
SAAS (SOFTWARE AS A SERVICE) & CSA
• Il SERVER AVRÀ, al SUO INTERNO, l’APPLICATIVO INTERESSATO,
MENTRE i VARI CLIENT AVRANNO un PICCOLO SOFTWARE CHE
- SI OCCUPERÀ dell’INSTAURAZIONE della CONNESSIONE con il SERVER
- CONTERRÀ TUTTI i COMPONENTI PRINCIPALI, di BASE,
per l’UTILIZZO FLUIDO del SISTEMA nei PRIMI SECONDI
A Cura di Enzo Exposyto 23
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
DAAS (DATA AS A SERVICE)
Con QUESTO SERVIZIO, VIA WEB, SONO MESSI a DISPOSIZIONE
dell’UTENTE SOLO i DATI, ai QUALI è POSSIBILE ACCEDERE
con un’APPLICAZIONE ad ESSI DEDICATA:
È COME SE i DATI FOSSERO RESIDENTI su una MEMORIA LOCALE
del DEVICE dell’UTENTE
A Cura di Enzo Exposyto 24
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
HAAS (HARDWARE AS A SERVICE)
Con l’HAAS, l'UTENTE INVIA i DATI CHE SONO ELABORATI da COMPUTER
MESSI a DISPOSIZIONE;
i RISULTATI SONO RESTITUITI al MITTENTE
A Cura di Enzo Exposyto 25
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
PAAS (PLATFORM AS A SERVICE)
Con il PAAS, PIUTTOSTO CHE UNO o PIÙ SINGOLI PROGRAMMI, È DISPONIBILE,
in REMOTO, una PIATTAFORMA SOFTWARE COSTITUITA da PROGRAMMI, LIBRERIE,
SERVIZI, …
TALE SERVIZIO È TIPICO di ALCUNE PIATTAFORME USATE per SVILUPPARE ALTRI
PROGRAMMI; ESEMPI:
- Amazon Web Services (AWS)
- Oracle Cloud Platform (OCP)
- Microsoft Azure
A Cura di Enzo Exposyto 26
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
IAAS (INFRASTRUCTURE AS A SERVICE)
OLTRE al SOFTWARE in REMOTO, È MESSO a DISPOSIZIONE ANCHE HARDWARE:
- SERVER
- CAPACITÀ di RETE
- SISTEMI di MEMORIA
- SISTEMI di ARCHIVIAZIONE
La CARATTERISTICA dell'IAAS È CHE le RISORSE SONO MESSE a DISPOSIZIONE,
su DOMANDA, nel MOMENTO in CUI la PIATTAFORMA NE HA BISOGNO
A Cura di Enzo Exposyto 27
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
A Cura di Enzo Exposyto 28
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
A Cura di Enzo Exposyto 29
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING
• L'ELABORAZIONE e l’ARCHIVIAZIONE dei DATI AVVIENE il PIÙ VICINO
POSSIBILE al CLIENT CHE HA INVIATO i DATI e HA CHIESTO
di ELABORARLI.
• L’EDGE COMPUTING, tra l’ALTRO,
- RIDUCE i TEMPI di RISPOSTA
- RIDUCE il TRAFFICO in INTERNET
Fonte: https://en.wikipedia.org/wiki/Edge_computing
A Cura di Enzo Exposyto 30
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING e CLOUD COMPUTING
• L’EDGE COMPUTING, TRADUCIBILE con ELABORAZIONE al ‘MARGINE’
della RETE, È, EVIDENTEMENTE, DIVERSA dal CLOUD COMPUTING,
TIPICAMENTE POSTO al ‘CENTRO’ e LONTANO dai DISPOSITIVI UTENTI
• L'EDGE COMPUTING OPERA sui "DATI ISTANTANEI" GENERATI
da SENSORI o UTENTI in TEMPO REALE, MENTRE il CLOUD COMPUTING
OPERA sui BIG DATA
A Cura di Enzo Exposyto 31
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING & INTERNET of THINGS (IoT)
• L’EDGE COMPUTING È ADOTTATO, ANCHE, in ‘INTERNET delle COSE’; ESEMPI:
- AUTO CONNESSE
- AUTO AUTONOME
- CITTÀ INTELLIGENTI
- INDUSTRIA 4.0
(INDUSTRIA COMPUTERIZZATA/ROBOTIZZATA, INTELLIGENTE)
- SISTEMI di AUTOMAZIONE per la CASA
(DOMOTICA)
• EVENTUALMENTE, È POSSIBILE, POI, INVIARE a SISTEMI REMOTI (CLOUD) una VERSIONE dei DATI
PARZIALMENTE ELABORATA, GENERALMENTE PIÙ COMPATTA
A Cura di Enzo Exposyto 32
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING & INTERNET of THINGS (IoT)
• ESEMPI: AUTO CONNESSE
Un'AUTO CONNESSA PUÒ COMUNICARE in MODO BIDIREZIONALE
con ALTRI SISTEMI INFORMATICI, POSTI FUORI dal VEICOLO.
CIÒ CONSENTE all’AUTO di CONDIVIDERE l'ACCESSO a INTERNET
e, QUINDI, i DATI, con ALTRI DISPOSITIVI SIA all'INTERNO
CHE all'ESTERNO del VEICOLO.
A Cura di Enzo Exposyto 33
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING & INTERNET of THINGS (IoT)
• ESEMPI: CITTÀ INTELLIGENTI - 1
Una CITTÀ INTELLIGENTE È un'AREA URBANA DOVE SONO UTILIZZATI
DIVERSI METODI/STRUMENTI ELETTRONICI (SENSORI, ad ESEMPIO)
per RACCOGLIERE DATI.
Le INFORMAZIONI OTTENUTE da TALI DATI SONO UTILIZZATE per GESTIRE
in MODO EFFICIENTE, QUINDI MIGLIORE, ASSET, RISORSE, SERVIZI della CITTÀ.
A Cura di Enzo Exposyto 34
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING & INTERNET of THINGS (IoT)
• ESEMPI: CITTÀ INTELLIGENTI - 2
I DATI SONO RACCOLTI da CITTADINI, DISPOSITIVI, EDIFICI, RISORSE, et CETERA.
SONO, QUINDI, ANALIZZATI ed ELABORATI per MONITORARE e GESTIRE
i SISTEMI di INFORMAZIONE, il TRAFFICO, i SISTEMI di TRASPORTO,
le RETI di APPROVVIGIONAMENTO IDRICO, le CENTRALI ELETTRICHE, i RIFIUTI,
le SCUOLE, le BIBLIOTECHE, gli OSPEDALI, il RILEVAMENTO della CRIMINALITÀ
e ALTRI SERVIZI per la COMUNITÀ.
A Cura di Enzo Exposyto 35
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING e INTERNET delle COSE
A Cura di Enzo Exposyto 36
Fonte: https://www.rfwireless-world.com/Terminology/Difference-between-edge-computing-and-fog-computing.html
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING & 5G
• L'EDGE COMPUTING PUÒ ESSERE SFRUTTATO su PIATTAFORME 5G
per FORNIRE, ai DISPOSITIVI CONNESSI, SERVIZI LOCALI
con RISPOSTE in TEMPO REALE
• PUÒ, QUINDI, CONTRIBUIRE allo SVILUPPO del 5G,
SIA MIGLIORANDO la LATENZA (RIDUZIONE dei TEMPI DI RISPOSTA),
SIA RIDUCENDO il TRAFFICO di RETE
A Cura di Enzo Exposyto 37
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING & 5G
• Il TERMINE 5G (5TH GENERATION) INDICA l'INSIEME
delle TECNOLOGIE STANDARD per la QUINTA GENERAZIONE
della TELEFONIA MOBILE
• SI TRATTA di una SIGNIFICATIVA EVOLUZIONE RISPETTO al 4G,
CHE GIÀ CONSENTE l’USO di APPLICAZIONI MULTIMEDIALI AVANZATE
e ACCESSI a INTERNET PIÙ VELOCI RISPETTO alla TERZA GENERAZIONE (3G)
• La DISTRIBUZIONE GLOBALE del 5G È STATA AVVIATA nel 2019
A Cura di Enzo Exposyto 38
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
1^ Definizione - 1
• Il FOG COMPUTING È una PIATTAFORMA … CHE OFFRE CAPACITÀ di CALCOLO,
IMMAGAZZINAMENTO DATI e SERVIZI di RETE tra i DISPOSITIVI TERMINALI
e i TRADIZIONALI DATA CENTERS DEL CLOUD COMPUTING
• TUTTO CIÒ, in GENERE, MA NON ESCLUSIVAMENTE, È OFFERTO
al LIMITARE della RETE
A Cura di Enzo Exposyto 39
Fonte: https://it.wikipedia.org/wiki/Fog_computing
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
1^ Definizione - 2
• La PIATTAFORMA FOG DEVE AVERE una DISTRIBUZIONE GEOGRAFICA CAPILLARE
• ESSA DEVE ESSERE ORGANIZZATA GERARCHICAMENTE per FAR SÌ CHE
- l'ANALISI IMMEDIATA o di MEDIO TERMINE dei DATI RACCOLTI
AVVENGA QUANTO PIÙ POSSIBILE VICINO alle SORGENTI IoT (Internet delle Cose)
- l'ANALISI di LUNGO TERMINE dei DATI POSSA ESSERE ESEGUITA
a LIVELLO CLOUD
A Cura di Enzo Exposyto 40
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
2^ Definizione - 1
• Il FOG ESTENDE il CLOUD per ESSERE PIÙ VICINO a SENSORI e ATTUATORI
dell’IoT (Internet delle Cose)
• I NODI FOG POSSONO ESSERE INSTALLATI DOVUNQUE CI SIA
CONNETTIVITÀ a INTERNET
A Cura di Enzo Exposyto 41
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
2^ Definizione - 2
• QUALUNQUE DISPOSITIVO CAPACE di CALCOLO, ARCHIVIAZIONE DATI
e CONNETTIVITÀ di RETE PUÒ ESSERE un NODO FOG; ESEMPI:
- VIDEOCAMERE di SORVEGLIANZA
- CONTROLLORI INDUSTRIALI
- SERVER DEDICATI
- SWITCH
- ROUTER A Cura di Enzo Exposyto 42
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
2^ Definizione - 3
• ANALIZZARE DATI IoT VICINO al PUNTO in CUI SONO GENERATI
- MINIMIZZA la LATENZA (TEMPO di RISPOSTA)
- RIDUCE il CARICO della RETE INTERNET di GIGABYTE di TRAFFICO
- MANTIENE DATI SENSIBILI all'INTERNO della RETE PRIVATA
- …
A Cura di Enzo Exposyto 43
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
3^ Definizione
• Il FOG È UN'ARCHITETTURA CHE USA UNO o MOLTI DISPOSITIVI UTENTE,
SITUATI VICINI all'UTENTE, al LIMITARE della RETE, per ESEGUIRE
una QUANTITÀ NOTEVOLE di OPERAZIONI di IMMAGAZZINAMENTO,
GESTIONE e COMUNICAZIONE di DATI
A Cura di Enzo Exposyto 44
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
4^ Definizione (OpenFog Consortium) - 1
• Un'ARCHITETTURA ORIZZONTALE, a LIVELLO di SISTEMA,
CHE DISTRIBUISCE RISORSE e SERVIZI DI CALCOLO,
IMMAGAZZINAMENTO DATI, CONTROLLO e FUNZIONI di RETE,
DOVUNQUE tra il CLOUD e l'IoT,
al FINE di ACCELERARE il PROCESSO di DECISION MAKING
A Cura di Enzo Exposyto 45
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
4^ Definizione (OpenFog Consortium) - 2
• Le ARCHITETTURE FOG SUPPORTANO uno SPECIFICO SOTTOINSIEME
di APPLICATIVI CHE NON POSSONO ESSERE IMPLEMENTATI
UTILIZZANDO le SOLE ARCHITETTURE CLOUD
o UNICAMENTE i DISPOSITIVI INTELLIGENTI, al LIMITARE DELLA RETE
A Cura di Enzo Exposyto 46
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
• Il FOG COMPUTING È UTILE SOPRATTUTTO per il MONDO dell’IoT,
INTERNET of THINGS
• La “NEBBIA” SUPPORTA, ad ESEMPIO, le APPLICAZIONI per
- AUTOVEICOLI a GUIDA AUTONOMA
- SISTEMI di MONITORAGGIO REMOTO dei PAZIENTI
- DRONI per le CONSEGNE a DOMICILIO
- IMPIANTI di ILLUMINAZIONE di STRADE
- IMPIANTI di CONTROLLO del TRAFFICO
- DOMOTICA A Cura di Enzo Exposyto 47
FOG COMPUTING
A Cura di Enzo Exposyto 48
Fonte: https://www.intoscana.it/it/articolo/internet-i-ricercatori-di-pisa-creano-il-fog-computing-evoluzione-del-cloud/
Edge Computing – Fog Computing
A Cura di Enzo Exposyto 49
Requisiti Edge Computing Fog Computing
Scalabilità
Meno scalabile
del Fog Computing
Più scalabile
dell'Edge Computing
Sotto Insieme
È un Sotto Insieme
del Dominio
del Fog Computing
È un Sotto Insieme
del Dominio
del Cloud Computing
Distanza dei Nodi
I Nodi Edge sono più lontani
dal Cloud
I Nodi Fog sono più vicini
al Cloud
Probabilità
di attacco ai dati
Probabilità molto bassa
di attacco ai dati
Alta probabilità
di attacco ai dati
Numero di Nodi Miliardi Milioni
Requisiti generali
di larghezza di banda
su Rete Internet
Molto bassi:
i dati sono originati
dagli stessi nodi Edge
Alti:
i dati sono trasportati
sul supporto,
dopo la creazione
Latenza
(Tempo di Risposta)
Più alta Molto bassa
Fonte: https://www.rfwireless-world.com/Terminology/Difference-between-edge-computing-and-fog-computing.html
EDGE Devices - FOG Nodes - CLOUD Data Centers
A Cura di Enzo Exposyto 50
Fonte: https://iot.electronicsforu.com/content/tech-trends/edge-and-fog-computing-practical-uses/
EDGE-Devices – EDGE-Layer – FOG-Layer – CLOUD-Layer
A Cura di Enzo Exposyto 51
Schema di un’architettura Edge-Devices - Edge-Layer (Edge-Gateway) - Fog-Layer - Cloud-Layer
1) I dati sono trasmessi da Dispositivi e Sensori (Edge-Devices) agli Edge-Gateway installati sul campo,
dove vengono pre-elaborati e, se necessario, inoltrati ai Fog-Nodes sul Fog-Layer
2) Da lì, se necessario, i dati vengono trasferiti a un’unità centrale del Cloud-Layer
che consente di effettuare analisi dettagliate o di archiviarli
Fonte: https://www.ionos.it/digitalguide/server/know-how/edge-computing/
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
• ALCUNI VEDONO QUESTE TECNOLOGIE COME un'EVOLUZIONE TECNOLOGICA
OFFERTA da INTERNET
• ALTRI, COME RICHARD STALLMAN, CONSIDERANO, INVECE,
‘NUVOLA’ una PAROLA INGANNEVOLE IDEATA, da CHI VI HA INTERESSE,
per FAR CADERE gli UTENTI nella TRAPPOLA dei SOFTWARE
OFFERTI COME SERVIZIO, CHE SPESSO li PRIVANO
del CONTROLLO delle LORO ATTIVITÀ INFORMATICHE
(gli UTENTI DOVREBBERO MANTENERE le PROPRIE INFORMAZIONI
nelle PROPRIE MANI, PIUTTOSTO CHE CONSEGNARLE a TERZI)
A Cura di Enzo Exposyto 52
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
IL CLOUD COMPUTING CONSENTE, tra l’ALTRO,
alle SOCIETA’ d’INFORMATICA,
un EVIDENTE CONTROLLO dei DATI IMMESSI dall’UTENTE
e la POTENZIALE PERDITA di RISERVATEZZA,
SE i DATI FINISCONO nelle MANI di PERSONE/ENTI
NON AUTORIZZATI dagli UTENTI
A Cura di Enzo Exposyto 53
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
PIÙ in DETTAGLIO, i SISTEMI di CLOUD COMPUTING SONO CRITICATI
PERCHÉ ESPONGONO gli UTENTI a RISCHI RELATIVI a
• SICUREZZA INFORMATICA e PRIVACY
• PROBLEMI INTERNAZIONALI di TIPO ECONOMICO e POLITICO
• CONTINUITÀ del SERVIZIO OFFERTO
• DIFFICOLTÀ di MIGRAZIONE dei DATI nel CASO
di un EVENTUALE CAMBIO del GESTORE dei SERVIZI CLOUD
A Cura di Enzo Exposyto 54
Fonte: https://it.wikipedia.org/wiki/Cloud_computing
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 1
• UTILIZZARE un SERVIZIO di CLOUD COMPUTING per MEMORIZZARE DATI PERSONALI,
ESPONE l'UTENTE a POTENZIALI PROBLEMI di VIOLAZIONE della PRIVACY:
INFATTI, i DATI PERSONALI NON SONO nella SUA ESCLUSIVA DISPONIBILITÀ,
MA MEMORIZZATI nelle SERVER FARMS/WEBFARMS di AZIENDE CHE, SPESSO,
HANNO SEDE in un PAESE DIVERSO da QUELLO dell'UTENTE
A Cura di Enzo Exposyto 55
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 2
A Cura di Enzo Exposyto 56
CERN,
SVIZZERA
ESEMPIO di
WEBFARM:
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 3
• In PRESENZA di ATTI ILLEGALI, COME APPROPRIAZIONE o USO ILLEGALE
di DATI PERSONALI, il DANNO POTREBBE ESSERE MOLTO GRAVE per l'UTENTE,
con DIFFICOLTÀ per RAGGIUNGERE SOLUZIONI GIURIDICHE e/o RIMBORSI,
SE il PROVIDER RISIEDE in un PAESE DIVERSO da QUELLO dell'UTENTE
A Cura di Enzo Exposyto 57
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 4
• Il CLOUD PROVIDER, in CASO di COMPORTAMENTO SCORRETTO o MALEVOLO,
POTREBBE ACCEDERE ai DATI PERSONALI per ESEGUIRE RICERCHE di MERCATO
e/o PROFILAZIONE degli UTENTI
A Cura di Enzo Exposyto 58
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 5
• Con i COLLEGAMENTI WIRELESS, il RISCHIO SICUREZZA AUMENTA
e SI È MAGGIORMENTE ESPOSTI ai CASI di PIRATERIA INFORMATICA
a CAUSA della MINORE SICUREZZA OFFERTA dalle RETI SENZA FILI
A Cura di Enzo Exposyto 59
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 6
• Nel CASO di INDUSTRIE o AZIENDE, TUTTI i DATI MEMORIZZATI
nelle MEMORIE ESTERNE SONO SERIAMENTE ESPOSTI a EVENTUALI CASI
di SPIONAGGIO INDUSTRIALE
A Cura di Enzo Exposyto 60
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
PROBLEMI INTERNAZIONALI di TIPO ECONOMICO e POLITICO – 1
• POSSONO VERIFICARSI QUANDO DATI PUBBLICI SONO RACCOLTI e CONSERVATI
in ARCHIVI PRIVATI, SITUATI in un PAESE DIVERSO da QUELLO dell’UTENTE del CLOUD
• PRODUZIONI di CARATTERE INTELLETTUALE e INFORMAZIONI PERSONALI
SONO MEMORIZZATE, in FORMA DIGITALE, in ARCHIVI PRIVATI CENTRALIZZATI
CHE SONO SOLO PARZIALMENTE ACCESSIBILI
• NESSUNA GARANZIA È DATA all’UTENTE per un FUTURO LIBERO ACCESSO ad ESSE
A Cura di Enzo Exposyto 61
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
PROBLEMI INTERNAZIONALI di TIPO ECONOMICO e POLITICO – 2
• ALTRE PROBLEMATICHE SONO LEGATE alla LOCALIZZAZIONE degli ARCHIVI del CLOUD
in ALCUNI PAESI RICCHI. INFATTI, CIÒ POTREBBE:
1) AUMENTARE il DIVARIO DIGITALE tra PAESI RICCHI e POVERI, SE l'ACCESSO alle
CONOSCENZE MEMORIZZATE NON SARÀ LIBERAMENTE GARANTITA A TUTTI
A Cura di Enzo Exposyto 62
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
PROBLEMI INTERNAZIONALI di TIPO ECONOMICO e POLITICO – 3
• ALTRE PROBLEMATICHE SONO LEGATE alla LOCALIZZAZIONE degli ARCHIVI del CLOUD
in ALCUNI PAESI RICCHI. INFATTI, CIÒ POTREBBE:
2) FAVORIRE PRINCIPALMENTE GRANDI CORPORATION
con ‘ORGANISMI POLICENTRICI’ e ‘MENTI MONOCENTRICHE’,
DISLOCATE PRINCIPALMENTE nei PAESI del CLOUD,
ESSENDO la PROPRIETÀ IMMATERIALE CONSIDERATA STRATEGICA
per le MODERNE ECONOMIE BASATE sulla CONOSCENZA
A Cura di Enzo Exposyto 63
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
PROBLEMI INTERNAZIONALI di TIPO ECONOMICO e POLITICO – 4
• MAGGIORI SICUREZZE e GARANZIE VI SONO nel CASO in CUI
il FORNITORE del SERVIZIO APPARTENGA alla STESSA AREA, allo STESSO PAESE,
VISTO CHE SI APPLICANO le STESSE NORME sulla PRIVACY
e sulla SICUREZZA del CLIENTE
• La LEGISLAZIONE USA o di ALTRE NAZIONI DIFFERISCE da QUELLA ITALIANA
ed È IMPOSSIBILE CONCILIARE NORMATIVE, RELATIVE ai SERVIZI CLOUD,
di NAZIONI DIVERSE A Cura di Enzo Exposyto 64
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI alla CONTINUITÀ del SERVIZIO OFFERTO – 1
• DELEGANDO a un SERVIZIO ESTERNO la GESTIONE dei DATI e la LORO ELABORAZIONE,
l'UTENTE È in DIFFICOLTÀ nel CASO in CUI il SERVIZIO NON SIA OPERATIVO
(OUT of SERVICE)
• Un EVENTUALE MALFUNZIONAMENTO, INOLTRE, COLPISCE un NUMERO ELEVATO di
PERSONE CONTEMPORANEAMENTE, VISTO CHE SI TRATTA di SERVIZIO CONDIVISO
A Cura di Enzo Exposyto 65
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI alla CONTINUITÀ del SERVIZIO OFFERTO – 2
• ANCHE SE i MIGLIORI SERVIZI di CLOUD COMPUTING UTILIZZANO
ARCHITETTURE SPESSO SOVRABBONDANTI e PERSONALE QUALIFICATO,
per EVITARE MALFUNZIONAMENTI dei SISTEMI e RIDURRE la PROBABILITÀ
di GUASTI VISIBILI dall'UTENTE FINALE, CIÒ NON ELIMINA del TUTTO il PROBLEMA …
A Cura di Enzo Exposyto 66
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI alla CONTINUITÀ del SERVIZIO OFFERTO – 3
• BISOGNA, INFATTI, CONSIDERARE PURE
- CHE TUTTO SI BASA sulla POSSIBILITÀ di AVERE una CONNESSIONE INTERNET
ad ALTA VELOCITÀ, SIA in DOWNLOAD CHE in UPLOAD, e …
- CHE, ANCHE nel CASO di una INTERRUZIONE della CONNESSIONE
DOVUTA al PROPRIO ISP (INTERNET SERVICE PROVIDER),
SI HA la COMPLETA PARALISI delle ATTIVITÀ
A Cura di Enzo Exposyto 67
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI alla DIFFICOLTÀ di MIGRAZIONE dei DATI nel CASO
di un EVENTUALE CAMBIO del GESTORE dei SERVIZI CLOUD
• NON ESISTENDO UNO STANDARD DEFINITO tra i GESTORI dei SERVIZI CLOUD,
un EVENTUALE CAMBIO di OPERATORE RISULTA ESTREMAMENTE COMPLESSO
• TUTTO CIÒ RISULTEREBBE ESTREMAMENTE DANNOSO in CASO di FALLIMENTO,
RIMODULAZIONI TARIFFARIE o CONTENZIOSO col GESTORE dei SERVIZI CLOUD
al QUALE l’UTENTE SI È AFFIDATO
A Cura di Enzo Exposyto 68

More Related Content

What's hot

Assingement on dos ddos
Assingement on dos  ddosAssingement on dos  ddos
Assingement on dos ddoskalyan kumar
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness SnapComms
 
Thinking like a hacker - Introducing Hacker Vision
Thinking like a hacker - Introducing Hacker VisionThinking like a hacker - Introducing Hacker Vision
Thinking like a hacker - Introducing Hacker VisionPECB
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptxhuda2018
 
Cyber Risk in Healthcare Industry- Are you Protected?
Cyber Risk in Healthcare Industry- Are you Protected?  Cyber Risk in Healthcare Industry- Are you Protected?
Cyber Risk in Healthcare Industry- Are you Protected? Mark Merrill
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
 
Iso 27001 in images - sample slides from different levels of training, e.g. F...
Iso 27001 in images - sample slides from different levels of training, e.g. F...Iso 27001 in images - sample slides from different levels of training, e.g. F...
Iso 27001 in images - sample slides from different levels of training, e.g. F...Stratos Lazaridis
 
Windows logging cheat sheet
Windows logging cheat sheetWindows logging cheat sheet
Windows logging cheat sheetMichael Gough
 
UAE-Personal-Data-Protection-Law.pdf
UAE-Personal-Data-Protection-Law.pdfUAE-Personal-Data-Protection-Law.pdf
UAE-Personal-Data-Protection-Law.pdfDaviesParker
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanAhmed Musaad
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2Scott Sutherland
 
PCI DSS Compliance Checklist
PCI DSS Compliance ChecklistPCI DSS Compliance Checklist
PCI DSS Compliance ChecklistControlCase
 
Cisco Security Presentation
Cisco Security PresentationCisco Security Presentation
Cisco Security PresentationSimplex
 
Information Security Management.Introduction
Information Security Management.IntroductionInformation Security Management.Introduction
Information Security Management.Introductionyuliana_mar
 

What's hot (20)

Ctf del upload
Ctf del uploadCtf del upload
Ctf del upload
 
Assingement on dos ddos
Assingement on dos  ddosAssingement on dos  ddos
Assingement on dos ddos
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
 
Thinking like a hacker - Introducing Hacker Vision
Thinking like a hacker - Introducing Hacker VisionThinking like a hacker - Introducing Hacker Vision
Thinking like a hacker - Introducing Hacker Vision
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptx
 
Cyber Risk in Healthcare Industry- Are you Protected?
Cyber Risk in Healthcare Industry- Are you Protected?  Cyber Risk in Healthcare Industry- Are you Protected?
Cyber Risk in Healthcare Industry- Are you Protected?
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Hacking tutorial
Hacking tutorialHacking tutorial
Hacking tutorial
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
Iso 27001 in images - sample slides from different levels of training, e.g. F...
Iso 27001 in images - sample slides from different levels of training, e.g. F...Iso 27001 in images - sample slides from different levels of training, e.g. F...
Iso 27001 in images - sample slides from different levels of training, e.g. F...
 
Windows logging cheat sheet
Windows logging cheat sheetWindows logging cheat sheet
Windows logging cheat sheet
 
UAE-Personal-Data-Protection-Law.pdf
UAE-Personal-Data-Protection-Law.pdfUAE-Personal-Data-Protection-Law.pdf
UAE-Personal-Data-Protection-Law.pdf
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing Sudan
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Data protection
Data protectionData protection
Data protection
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2
 
PCI DSS Compliance Checklist
PCI DSS Compliance ChecklistPCI DSS Compliance Checklist
PCI DSS Compliance Checklist
 
Cisco Security Presentation
Cisco Security PresentationCisco Security Presentation
Cisco Security Presentation
 
Information Security Management.Introduction
Information Security Management.IntroductionInformation Security Management.Introduction
Information Security Management.Introduction
 

Similar to ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DATI - PARTE 1_1B - CLOUD COMPUTING

z/OS Pervasive Encryption
z/OS Pervasive Encryptionz/OS Pervasive Encryption
z/OS Pervasive EncryptionLuigi Perrone
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
03 sicurezza per i sistemi scada
03 sicurezza per i sistemi scada03 sicurezza per i sistemi scada
03 sicurezza per i sistemi scadaIBM Italia Web Team
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentationDino Fornaciari
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation PlatformMarco Scala
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Studio Fiorenzi Security & Forensics
 
Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)Franco Iacovelli
 
Fare sicurezza con zSecure
Fare sicurezza con zSecureFare sicurezza con zSecure
Fare sicurezza con zSecureLuigi Perrone
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliSandro Fontana
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 

Similar to ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DATI - PARTE 1_1B - CLOUD COMPUTING (20)

z/OS Pervasive Encryption
z/OS Pervasive Encryptionz/OS Pervasive Encryption
z/OS Pervasive Encryption
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Open Security
Open SecurityOpen Security
Open Security
 
03 sicurezza per i sistemi scada
03 sicurezza per i sistemi scada03 sicurezza per i sistemi scada
03 sicurezza per i sistemi scada
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentation
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
ITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APTITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APT
 
11 arcadis
11 arcadis11 arcadis
11 arcadis
 
Con04 funzionamento
Con04 funzionamentoCon04 funzionamento
Con04 funzionamento
 
Con04 funzionamento
Con04 funzionamentoCon04 funzionamento
Con04 funzionamento
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 
Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)
 
Fare sicurezza con zSecure
Fare sicurezza con zSecureFare sicurezza con zSecure
Fare sicurezza con zSecure
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita Evitabili
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 

More from Ist. Superiore Marini-Gioia - Enzo Exposyto

Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...Ist. Superiore Marini-Gioia - Enzo Exposyto
 

More from Ist. Superiore Marini-Gioia - Enzo Exposyto (20)

Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
 
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
 
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
 
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti E...
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti  E...Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti  E...
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti E...
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
 
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 2 MET...
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 2 MET...ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 2 MET...
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 2 MET...
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ...ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ...
 
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ANALITICO - ...
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ANALITICO - ...EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ANALITICO - ...
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ANALITICO - ...
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - METODO...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - METODO...ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - METODO...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - METODO...
 
EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 3 METODI ANALITICI...
EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 3 METODI ANALITICI...EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 3 METODI ANALITICI...
EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 3 METODI ANALITICI...
 
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...
 
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
 
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
 
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSOESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
 
QUARTICA - EQUAZIONE e PUNTI di FLESSO
QUARTICA - EQUAZIONE e PUNTI di FLESSOQUARTICA - EQUAZIONE e PUNTI di FLESSO
QUARTICA - EQUAZIONE e PUNTI di FLESSO
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADOESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
 
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICOEQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
 
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
 

Recently uploaded

XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 

Recently uploaded (6)

XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 

ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DATI - PARTE 1_1B - CLOUD COMPUTING

  • 1. 1 ICDL/ECDL FULL STANDARD IT – SECURITY 1 – Concetti di Sicurezza 1.1 – Minacce ai Dati – 2^ PARTE A Cura di Enzo Exposyto
  • 2. IT – SECURITY Syllabus Versione 2.0 2 A Cura di Enzo Exposyto
  • 3. IT – SECURITY SEZIONE 1 - CONCETTI di SICUREZZA - 1.1 Minacce ai Dati - 1.2 Valore delle Informazioni - 1.3 Sicurezza Personale - 1.4 Sicurezza dei File 3 A Cura di Enzo Exposyto
  • 4. IT – SECURITY SEZIONE 2 - MALWARE - 2.1 Tipi di Malware e Loro Funzionamento - 2.2 Protezione dal Malware - 2.3 Risoluzione e Rimozione del Malware 4 A Cura di Enzo Exposyto
  • 5. IT – SECURITY SEZIONE 3 - SICUREZZA IN RETE - 3.1 Reti e Connessioni - 3.2 Sicurezza su Reti Wireless 5 A Cura di Enzo Exposyto
  • 6. IT – SECURITY SEZIONE 4 - CONTROLLO di ACCESSO - 4.1 Metodi per Impedire Accessi Non Autorizzati - 4.2 Gestione delle Password 6 A Cura di Enzo Exposyto
  • 7. IT – SECURITY SEZIONE 5 - USO SICURO DEL WEB - 5.1 Impostazioni del Browser - 5.2 Navigazione Sicura in Rete 7 A Cura di Enzo Exposyto
  • 8. IT – SECURITY SEZIONE 6 - COMUNICAZIONI - 6.1 Posta Elettronica - 6.2 Reti Sociali - 6.3 VoIP e Messaggistica Istantanea - 6.4 Dispositivi Mobili 8 A Cura di Enzo Exposyto
  • 9. IT – SECURITY SEZIONE 7 - GESTIONE SICURA dei DATI - 7.1 Messa in Sicurezza e Salvataggio dei Dati - 7.2 Cancellazione e Distruzione Sicura dei Dati 9 A Cura di Enzo Exposyto
  • 10. IT – SECURITY Syllabus Versione 2.0 SEZIONE 1 Concetti di Sicurezza 10 A Cura di Enzo Exposyto
  • 11. Concetti di Sicurezza 1.1 Minacce ai Dati 11 A Cura di Enzo Exposyto
  • 12. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) 12 A Cura di Enzo Exposyto
  • 13. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) il CLOUD COMPUTING (‘NUVOLA INFORMATICA’) E’ l’INSIEME delle TECNOLOGIE e dei SERVIZI EROGATI da ALCUNE SOCIETA’ d’INFORMATICA (ad ESEMPIO: APPLE, GOOGLE, MICROSOFT, ALTRI) CHE METTONO A DISPOSIZIONE degli UTENTI - SERVER ON LINE per CONSERVARE FILE: DATI, DOCUMENTI, … - APPLICAZIONI ON LINE per MODIFICARE i FILE - ALTRI SERVIZI, QUALI la CONDIVISIONE, la TRASMISSIONE dei FILE, … A Cura di Enzo Exposyto 13
  • 14. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) CLOUD COMPUTING (‘NUVOLA INFORMATICA’) Con un BROWSER e USANDO RETI VIA CAVO e/o RETI SENZA FILI, gli UTENTI POSSONO UTILIZZARE SOFTWARE REMOTI, NON INSTALLATI sul PROPRIO COMPUTER, e SALVARE i FILE CREATI su MEMORIE di MASSA ON LINE PREDISPOSTE dal FORNITORE STESSO A Cura di Enzo Exposyto 14
  • 15. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) CLOUD COMPUTING (‘NUVOLA INFORMATICA’) FIGURE COINVOLTE: https://it.wikipedia.org/wiki/Cloud_computing • FORNITORE di SERVIZI • CLIENTE AMMINISTRATORE • CLIENTE FINALE A Cura di Enzo Exposyto 15
  • 16. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) CLOUD COMPUTING (‘NUVOLA INFORMATICA’) FIGURE COINVOLTE - FORNITORE di SERVIZI: OFFRE SERVIZI di SERVER, ARCHIVIAZIONE, APPLICAZIONI COMPLETE (INNANZITUTTO, BASI di DATI), SECONDO un MODELLO ‘PAY per USE’ (PpU) A Cura di Enzo Exposyto 16
  • 17. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) CLOUD COMPUTING (‘NUVOLA INFORMATICA’) FIGURE COINVOLTE – CLIENTE AMMINISTRATORE: SCEGLIE e CONFIGURA i SERVIZI OFFERTI dal FORNITORE, OFFRENDO, in MOLTI CASI, un ALTRO VALORE AGGIUNTO: ad ESEMPIO, APPLICAZIONI SOFTWARE SPECIFICHE A Cura di Enzo Exposyto 17
  • 18. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) CLOUD COMPUTING (‘NUVOLA INFORMATICA’) FIGURE COINVOLTE – CLIENTE FINALE: USA i SERVIZI OPPORTUNAMENTE CONFIGURATI dal CLIENTE AMMINISTRATORE. In TANTI CASI, il CLIENTE AMMINISTRATORE e il CLIENTE FINALE COINCIDONO: il CLIENTE FINALE PROVVEDE a CONFIGURARE e UTILIZZARE i SERVIZI OFFERTI A Cura di Enzo Exposyto 18
  • 19. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) TIPI di CLOUD COMPUTING https://it.wikipedia.org/wiki/Cloud_computing • SAAS (SOFTWARE AS A SERVICE) • DAAS (DATA AS A SERVICE) • HAAS (HARDWARE AS A SERVICE) • PAAS (PLATFORM AS A SERVICE) • IAAS (INFRASTRUCTURE AS A SERVICE) A Cura di Enzo Exposyto 19
  • 20. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) TIPI di CLOUD COMPUTING SAAS (SOFTWARE AS A SERVICE) • Il SAAS CONSENTE l’USO di SOFTWARE, PROGRAMMI INFORMATICI, CHE SONO INSTALLATI su un SERVER REMOTO A Cura di Enzo Exposyto 20
  • 21. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) TIPI di CLOUD COMPUTING SAAS (SOFTWARE AS A SERVICE) & CSA • In AMBITO MOBILE, una RECENTE EVOLUZIONE del SAAS È il CLOUD SERVICE APPLICATION (CSA) A Cura di Enzo Exposyto 21
  • 22. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) TIPI di CLOUD COMPUTING SAAS (SOFTWARE AS A SERVICE) & CSA • Il CSA PERMETTE di ACCEDERE a SERVIZI APPLICATIVI (APP MOBILE) SENZA la NECESSITÀ di INSTALLARE l’APPLICAZIONE STESSA, MA SCARICANDO SOLO un CLIENT di PICCOLE DIMENSIONI CHE SI INTERFACCERÀ con l’APPLICATIVO RESIDENTE in un SERVER dello SVILUPPATORE A Cura di Enzo Exposyto 22
  • 23. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) TIPI di CLOUD COMPUTING SAAS (SOFTWARE AS A SERVICE) & CSA • Il SERVER AVRÀ, al SUO INTERNO, l’APPLICATIVO INTERESSATO, MENTRE i VARI CLIENT AVRANNO un PICCOLO SOFTWARE CHE - SI OCCUPERÀ dell’INSTAURAZIONE della CONNESSIONE con il SERVER - CONTERRÀ TUTTI i COMPONENTI PRINCIPALI, di BASE, per l’UTILIZZO FLUIDO del SISTEMA nei PRIMI SECONDI A Cura di Enzo Exposyto 23
  • 24. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) TIPI di CLOUD COMPUTING DAAS (DATA AS A SERVICE) Con QUESTO SERVIZIO, VIA WEB, SONO MESSI a DISPOSIZIONE dell’UTENTE SOLO i DATI, ai QUALI è POSSIBILE ACCEDERE con un’APPLICAZIONE ad ESSI DEDICATA: È COME SE i DATI FOSSERO RESIDENTI su una MEMORIA LOCALE del DEVICE dell’UTENTE A Cura di Enzo Exposyto 24
  • 25. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) TIPI di CLOUD COMPUTING HAAS (HARDWARE AS A SERVICE) Con l’HAAS, l'UTENTE INVIA i DATI CHE SONO ELABORATI da COMPUTER MESSI a DISPOSIZIONE; i RISULTATI SONO RESTITUITI al MITTENTE A Cura di Enzo Exposyto 25
  • 26. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) TIPI di CLOUD COMPUTING PAAS (PLATFORM AS A SERVICE) Con il PAAS, PIUTTOSTO CHE UNO o PIÙ SINGOLI PROGRAMMI, È DISPONIBILE, in REMOTO, una PIATTAFORMA SOFTWARE COSTITUITA da PROGRAMMI, LIBRERIE, SERVIZI, … TALE SERVIZIO È TIPICO di ALCUNE PIATTAFORME USATE per SVILUPPARE ALTRI PROGRAMMI; ESEMPI: - Amazon Web Services (AWS) - Oracle Cloud Platform (OCP) - Microsoft Azure A Cura di Enzo Exposyto 26
  • 27. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) TIPI di CLOUD COMPUTING IAAS (INFRASTRUCTURE AS A SERVICE) OLTRE al SOFTWARE in REMOTO, È MESSO a DISPOSIZIONE ANCHE HARDWARE: - SERVER - CAPACITÀ di RETE - SISTEMI di MEMORIA - SISTEMI di ARCHIVIAZIONE La CARATTERISTICA dell'IAAS È CHE le RISORSE SONO MESSE a DISPOSIZIONE, su DOMANDA, nel MOMENTO in CUI la PIATTAFORMA NE HA BISOGNO A Cura di Enzo Exposyto 27
  • 28. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) TIPI di CLOUD COMPUTING A Cura di Enzo Exposyto 28
  • 29. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) TIPI di CLOUD COMPUTING A Cura di Enzo Exposyto 29
  • 30. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) EDGE COMPUTING • L'ELABORAZIONE e l’ARCHIVIAZIONE dei DATI AVVIENE il PIÙ VICINO POSSIBILE al CLIENT CHE HA INVIATO i DATI e HA CHIESTO di ELABORARLI. • L’EDGE COMPUTING, tra l’ALTRO, - RIDUCE i TEMPI di RISPOSTA - RIDUCE il TRAFFICO in INTERNET Fonte: https://en.wikipedia.org/wiki/Edge_computing A Cura di Enzo Exposyto 30
  • 31. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) EDGE COMPUTING e CLOUD COMPUTING • L’EDGE COMPUTING, TRADUCIBILE con ELABORAZIONE al ‘MARGINE’ della RETE, È, EVIDENTEMENTE, DIVERSA dal CLOUD COMPUTING, TIPICAMENTE POSTO al ‘CENTRO’ e LONTANO dai DISPOSITIVI UTENTI • L'EDGE COMPUTING OPERA sui "DATI ISTANTANEI" GENERATI da SENSORI o UTENTI in TEMPO REALE, MENTRE il CLOUD COMPUTING OPERA sui BIG DATA A Cura di Enzo Exposyto 31
  • 32. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) EDGE COMPUTING & INTERNET of THINGS (IoT) • L’EDGE COMPUTING È ADOTTATO, ANCHE, in ‘INTERNET delle COSE’; ESEMPI: - AUTO CONNESSE - AUTO AUTONOME - CITTÀ INTELLIGENTI - INDUSTRIA 4.0 (INDUSTRIA COMPUTERIZZATA/ROBOTIZZATA, INTELLIGENTE) - SISTEMI di AUTOMAZIONE per la CASA (DOMOTICA) • EVENTUALMENTE, È POSSIBILE, POI, INVIARE a SISTEMI REMOTI (CLOUD) una VERSIONE dei DATI PARZIALMENTE ELABORATA, GENERALMENTE PIÙ COMPATTA A Cura di Enzo Exposyto 32
  • 33. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) EDGE COMPUTING & INTERNET of THINGS (IoT) • ESEMPI: AUTO CONNESSE Un'AUTO CONNESSA PUÒ COMUNICARE in MODO BIDIREZIONALE con ALTRI SISTEMI INFORMATICI, POSTI FUORI dal VEICOLO. CIÒ CONSENTE all’AUTO di CONDIVIDERE l'ACCESSO a INTERNET e, QUINDI, i DATI, con ALTRI DISPOSITIVI SIA all'INTERNO CHE all'ESTERNO del VEICOLO. A Cura di Enzo Exposyto 33
  • 34. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) EDGE COMPUTING & INTERNET of THINGS (IoT) • ESEMPI: CITTÀ INTELLIGENTI - 1 Una CITTÀ INTELLIGENTE È un'AREA URBANA DOVE SONO UTILIZZATI DIVERSI METODI/STRUMENTI ELETTRONICI (SENSORI, ad ESEMPIO) per RACCOGLIERE DATI. Le INFORMAZIONI OTTENUTE da TALI DATI SONO UTILIZZATE per GESTIRE in MODO EFFICIENTE, QUINDI MIGLIORE, ASSET, RISORSE, SERVIZI della CITTÀ. A Cura di Enzo Exposyto 34
  • 35. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) EDGE COMPUTING & INTERNET of THINGS (IoT) • ESEMPI: CITTÀ INTELLIGENTI - 2 I DATI SONO RACCOLTI da CITTADINI, DISPOSITIVI, EDIFICI, RISORSE, et CETERA. SONO, QUINDI, ANALIZZATI ed ELABORATI per MONITORARE e GESTIRE i SISTEMI di INFORMAZIONE, il TRAFFICO, i SISTEMI di TRASPORTO, le RETI di APPROVVIGIONAMENTO IDRICO, le CENTRALI ELETTRICHE, i RIFIUTI, le SCUOLE, le BIBLIOTECHE, gli OSPEDALI, il RILEVAMENTO della CRIMINALITÀ e ALTRI SERVIZI per la COMUNITÀ. A Cura di Enzo Exposyto 35
  • 36. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) EDGE COMPUTING e INTERNET delle COSE A Cura di Enzo Exposyto 36 Fonte: https://www.rfwireless-world.com/Terminology/Difference-between-edge-computing-and-fog-computing.html
  • 37. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) EDGE COMPUTING & 5G • L'EDGE COMPUTING PUÒ ESSERE SFRUTTATO su PIATTAFORME 5G per FORNIRE, ai DISPOSITIVI CONNESSI, SERVIZI LOCALI con RISPOSTE in TEMPO REALE • PUÒ, QUINDI, CONTRIBUIRE allo SVILUPPO del 5G, SIA MIGLIORANDO la LATENZA (RIDUZIONE dei TEMPI DI RISPOSTA), SIA RIDUCENDO il TRAFFICO di RETE A Cura di Enzo Exposyto 37
  • 38. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) EDGE COMPUTING & 5G • Il TERMINE 5G (5TH GENERATION) INDICA l'INSIEME delle TECNOLOGIE STANDARD per la QUINTA GENERAZIONE della TELEFONIA MOBILE • SI TRATTA di una SIGNIFICATIVA EVOLUZIONE RISPETTO al 4G, CHE GIÀ CONSENTE l’USO di APPLICAZIONI MULTIMEDIALI AVANZATE e ACCESSI a INTERNET PIÙ VELOCI RISPETTO alla TERZA GENERAZIONE (3G) • La DISTRIBUZIONE GLOBALE del 5G È STATA AVVIATA nel 2019 A Cura di Enzo Exposyto 38
  • 39. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) FOG COMPUTING 1^ Definizione - 1 • Il FOG COMPUTING È una PIATTAFORMA … CHE OFFRE CAPACITÀ di CALCOLO, IMMAGAZZINAMENTO DATI e SERVIZI di RETE tra i DISPOSITIVI TERMINALI e i TRADIZIONALI DATA CENTERS DEL CLOUD COMPUTING • TUTTO CIÒ, in GENERE, MA NON ESCLUSIVAMENTE, È OFFERTO al LIMITARE della RETE A Cura di Enzo Exposyto 39 Fonte: https://it.wikipedia.org/wiki/Fog_computing
  • 40. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) FOG COMPUTING 1^ Definizione - 2 • La PIATTAFORMA FOG DEVE AVERE una DISTRIBUZIONE GEOGRAFICA CAPILLARE • ESSA DEVE ESSERE ORGANIZZATA GERARCHICAMENTE per FAR SÌ CHE - l'ANALISI IMMEDIATA o di MEDIO TERMINE dei DATI RACCOLTI AVVENGA QUANTO PIÙ POSSIBILE VICINO alle SORGENTI IoT (Internet delle Cose) - l'ANALISI di LUNGO TERMINE dei DATI POSSA ESSERE ESEGUITA a LIVELLO CLOUD A Cura di Enzo Exposyto 40
  • 41. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) FOG COMPUTING 2^ Definizione - 1 • Il FOG ESTENDE il CLOUD per ESSERE PIÙ VICINO a SENSORI e ATTUATORI dell’IoT (Internet delle Cose) • I NODI FOG POSSONO ESSERE INSTALLATI DOVUNQUE CI SIA CONNETTIVITÀ a INTERNET A Cura di Enzo Exposyto 41
  • 42. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) FOG COMPUTING 2^ Definizione - 2 • QUALUNQUE DISPOSITIVO CAPACE di CALCOLO, ARCHIVIAZIONE DATI e CONNETTIVITÀ di RETE PUÒ ESSERE un NODO FOG; ESEMPI: - VIDEOCAMERE di SORVEGLIANZA - CONTROLLORI INDUSTRIALI - SERVER DEDICATI - SWITCH - ROUTER A Cura di Enzo Exposyto 42
  • 43. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) FOG COMPUTING 2^ Definizione - 3 • ANALIZZARE DATI IoT VICINO al PUNTO in CUI SONO GENERATI - MINIMIZZA la LATENZA (TEMPO di RISPOSTA) - RIDUCE il CARICO della RETE INTERNET di GIGABYTE di TRAFFICO - MANTIENE DATI SENSIBILI all'INTERNO della RETE PRIVATA - … A Cura di Enzo Exposyto 43
  • 44. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) FOG COMPUTING 3^ Definizione • Il FOG È UN'ARCHITETTURA CHE USA UNO o MOLTI DISPOSITIVI UTENTE, SITUATI VICINI all'UTENTE, al LIMITARE della RETE, per ESEGUIRE una QUANTITÀ NOTEVOLE di OPERAZIONI di IMMAGAZZINAMENTO, GESTIONE e COMUNICAZIONE di DATI A Cura di Enzo Exposyto 44
  • 45. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) FOG COMPUTING 4^ Definizione (OpenFog Consortium) - 1 • Un'ARCHITETTURA ORIZZONTALE, a LIVELLO di SISTEMA, CHE DISTRIBUISCE RISORSE e SERVIZI DI CALCOLO, IMMAGAZZINAMENTO DATI, CONTROLLO e FUNZIONI di RETE, DOVUNQUE tra il CLOUD e l'IoT, al FINE di ACCELERARE il PROCESSO di DECISION MAKING A Cura di Enzo Exposyto 45
  • 46. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) FOG COMPUTING 4^ Definizione (OpenFog Consortium) - 2 • Le ARCHITETTURE FOG SUPPORTANO uno SPECIFICO SOTTOINSIEME di APPLICATIVI CHE NON POSSONO ESSERE IMPLEMENTATI UTILIZZANDO le SOLE ARCHITETTURE CLOUD o UNICAMENTE i DISPOSITIVI INTELLIGENTI, al LIMITARE DELLA RETE A Cura di Enzo Exposyto 46
  • 47. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) FOG COMPUTING • Il FOG COMPUTING È UTILE SOPRATTUTTO per il MONDO dell’IoT, INTERNET of THINGS • La “NEBBIA” SUPPORTA, ad ESEMPIO, le APPLICAZIONI per - AUTOVEICOLI a GUIDA AUTONOMA - SISTEMI di MONITORAGGIO REMOTO dei PAZIENTI - DRONI per le CONSEGNE a DOMICILIO - IMPIANTI di ILLUMINAZIONE di STRADE - IMPIANTI di CONTROLLO del TRAFFICO - DOMOTICA A Cura di Enzo Exposyto 47
  • 48. FOG COMPUTING A Cura di Enzo Exposyto 48 Fonte: https://www.intoscana.it/it/articolo/internet-i-ricercatori-di-pisa-creano-il-fog-computing-evoluzione-del-cloud/
  • 49. Edge Computing – Fog Computing A Cura di Enzo Exposyto 49 Requisiti Edge Computing Fog Computing Scalabilità Meno scalabile del Fog Computing Più scalabile dell'Edge Computing Sotto Insieme È un Sotto Insieme del Dominio del Fog Computing È un Sotto Insieme del Dominio del Cloud Computing Distanza dei Nodi I Nodi Edge sono più lontani dal Cloud I Nodi Fog sono più vicini al Cloud Probabilità di attacco ai dati Probabilità molto bassa di attacco ai dati Alta probabilità di attacco ai dati Numero di Nodi Miliardi Milioni Requisiti generali di larghezza di banda su Rete Internet Molto bassi: i dati sono originati dagli stessi nodi Edge Alti: i dati sono trasportati sul supporto, dopo la creazione Latenza (Tempo di Risposta) Più alta Molto bassa Fonte: https://www.rfwireless-world.com/Terminology/Difference-between-edge-computing-and-fog-computing.html
  • 50. EDGE Devices - FOG Nodes - CLOUD Data Centers A Cura di Enzo Exposyto 50 Fonte: https://iot.electronicsforu.com/content/tech-trends/edge-and-fog-computing-practical-uses/
  • 51. EDGE-Devices – EDGE-Layer – FOG-Layer – CLOUD-Layer A Cura di Enzo Exposyto 51 Schema di un’architettura Edge-Devices - Edge-Layer (Edge-Gateway) - Fog-Layer - Cloud-Layer 1) I dati sono trasmessi da Dispositivi e Sensori (Edge-Devices) agli Edge-Gateway installati sul campo, dove vengono pre-elaborati e, se necessario, inoltrati ai Fog-Nodes sul Fog-Layer 2) Da lì, se necessario, i dati vengono trasferiti a un’unità centrale del Cloud-Layer che consente di effettuare analisi dettagliate o di archiviarli Fonte: https://www.ionos.it/digitalguide/server/know-how/edge-computing/
  • 52. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) • ALCUNI VEDONO QUESTE TECNOLOGIE COME un'EVOLUZIONE TECNOLOGICA OFFERTA da INTERNET • ALTRI, COME RICHARD STALLMAN, CONSIDERANO, INVECE, ‘NUVOLA’ una PAROLA INGANNEVOLE IDEATA, da CHI VI HA INTERESSE, per FAR CADERE gli UTENTI nella TRAPPOLA dei SOFTWARE OFFERTI COME SERVIZIO, CHE SPESSO li PRIVANO del CONTROLLO delle LORO ATTIVITÀ INFORMATICHE (gli UTENTI DOVREBBERO MANTENERE le PROPRIE INFORMAZIONI nelle PROPRIE MANI, PIUTTOSTO CHE CONSEGNARLE a TERZI) A Cura di Enzo Exposyto 52
  • 53. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) IL CLOUD COMPUTING CONSENTE, tra l’ALTRO, alle SOCIETA’ d’INFORMATICA, un EVIDENTE CONTROLLO dei DATI IMMESSI dall’UTENTE e la POTENZIALE PERDITA di RISERVATEZZA, SE i DATI FINISCONO nelle MANI di PERSONE/ENTI NON AUTORIZZATI dagli UTENTI A Cura di Enzo Exposyto 53
  • 54. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) PIÙ in DETTAGLIO, i SISTEMI di CLOUD COMPUTING SONO CRITICATI PERCHÉ ESPONGONO gli UTENTI a RISCHI RELATIVI a • SICUREZZA INFORMATICA e PRIVACY • PROBLEMI INTERNAZIONALI di TIPO ECONOMICO e POLITICO • CONTINUITÀ del SERVIZIO OFFERTO • DIFFICOLTÀ di MIGRAZIONE dei DATI nel CASO di un EVENTUALE CAMBIO del GESTORE dei SERVIZI CLOUD A Cura di Enzo Exposyto 54 Fonte: https://it.wikipedia.org/wiki/Cloud_computing
  • 55. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 1 • UTILIZZARE un SERVIZIO di CLOUD COMPUTING per MEMORIZZARE DATI PERSONALI, ESPONE l'UTENTE a POTENZIALI PROBLEMI di VIOLAZIONE della PRIVACY: INFATTI, i DATI PERSONALI NON SONO nella SUA ESCLUSIVA DISPONIBILITÀ, MA MEMORIZZATI nelle SERVER FARMS/WEBFARMS di AZIENDE CHE, SPESSO, HANNO SEDE in un PAESE DIVERSO da QUELLO dell'UTENTE A Cura di Enzo Exposyto 55
  • 56. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 2 A Cura di Enzo Exposyto 56 CERN, SVIZZERA ESEMPIO di WEBFARM:
  • 57. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 3 • In PRESENZA di ATTI ILLEGALI, COME APPROPRIAZIONE o USO ILLEGALE di DATI PERSONALI, il DANNO POTREBBE ESSERE MOLTO GRAVE per l'UTENTE, con DIFFICOLTÀ per RAGGIUNGERE SOLUZIONI GIURIDICHE e/o RIMBORSI, SE il PROVIDER RISIEDE in un PAESE DIVERSO da QUELLO dell'UTENTE A Cura di Enzo Exposyto 57
  • 58. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 4 • Il CLOUD PROVIDER, in CASO di COMPORTAMENTO SCORRETTO o MALEVOLO, POTREBBE ACCEDERE ai DATI PERSONALI per ESEGUIRE RICERCHE di MERCATO e/o PROFILAZIONE degli UTENTI A Cura di Enzo Exposyto 58
  • 59. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 5 • Con i COLLEGAMENTI WIRELESS, il RISCHIO SICUREZZA AUMENTA e SI È MAGGIORMENTE ESPOSTI ai CASI di PIRATERIA INFORMATICA a CAUSA della MINORE SICUREZZA OFFERTA dalle RETI SENZA FILI A Cura di Enzo Exposyto 59
  • 60. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 6 • Nel CASO di INDUSTRIE o AZIENDE, TUTTI i DATI MEMORIZZATI nelle MEMORIE ESTERNE SONO SERIAMENTE ESPOSTI a EVENTUALI CASI di SPIONAGGIO INDUSTRIALE A Cura di Enzo Exposyto 60
  • 61. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) PROBLEMI INTERNAZIONALI di TIPO ECONOMICO e POLITICO – 1 • POSSONO VERIFICARSI QUANDO DATI PUBBLICI SONO RACCOLTI e CONSERVATI in ARCHIVI PRIVATI, SITUATI in un PAESE DIVERSO da QUELLO dell’UTENTE del CLOUD • PRODUZIONI di CARATTERE INTELLETTUALE e INFORMAZIONI PERSONALI SONO MEMORIZZATE, in FORMA DIGITALE, in ARCHIVI PRIVATI CENTRALIZZATI CHE SONO SOLO PARZIALMENTE ACCESSIBILI • NESSUNA GARANZIA È DATA all’UTENTE per un FUTURO LIBERO ACCESSO ad ESSE A Cura di Enzo Exposyto 61
  • 62. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) PROBLEMI INTERNAZIONALI di TIPO ECONOMICO e POLITICO – 2 • ALTRE PROBLEMATICHE SONO LEGATE alla LOCALIZZAZIONE degli ARCHIVI del CLOUD in ALCUNI PAESI RICCHI. INFATTI, CIÒ POTREBBE: 1) AUMENTARE il DIVARIO DIGITALE tra PAESI RICCHI e POVERI, SE l'ACCESSO alle CONOSCENZE MEMORIZZATE NON SARÀ LIBERAMENTE GARANTITA A TUTTI A Cura di Enzo Exposyto 62
  • 63. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) PROBLEMI INTERNAZIONALI di TIPO ECONOMICO e POLITICO – 3 • ALTRE PROBLEMATICHE SONO LEGATE alla LOCALIZZAZIONE degli ARCHIVI del CLOUD in ALCUNI PAESI RICCHI. INFATTI, CIÒ POTREBBE: 2) FAVORIRE PRINCIPALMENTE GRANDI CORPORATION con ‘ORGANISMI POLICENTRICI’ e ‘MENTI MONOCENTRICHE’, DISLOCATE PRINCIPALMENTE nei PAESI del CLOUD, ESSENDO la PROPRIETÀ IMMATERIALE CONSIDERATA STRATEGICA per le MODERNE ECONOMIE BASATE sulla CONOSCENZA A Cura di Enzo Exposyto 63
  • 64. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) PROBLEMI INTERNAZIONALI di TIPO ECONOMICO e POLITICO – 4 • MAGGIORI SICUREZZE e GARANZIE VI SONO nel CASO in CUI il FORNITORE del SERVIZIO APPARTENGA alla STESSA AREA, allo STESSO PAESE, VISTO CHE SI APPLICANO le STESSE NORME sulla PRIVACY e sulla SICUREZZA del CLIENTE • La LEGISLAZIONE USA o di ALTRE NAZIONI DIFFERISCE da QUELLA ITALIANA ed È IMPOSSIBILE CONCILIARE NORMATIVE, RELATIVE ai SERVIZI CLOUD, di NAZIONI DIVERSE A Cura di Enzo Exposyto 64
  • 65. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) RISCHI RELATIVI alla CONTINUITÀ del SERVIZIO OFFERTO – 1 • DELEGANDO a un SERVIZIO ESTERNO la GESTIONE dei DATI e la LORO ELABORAZIONE, l'UTENTE È in DIFFICOLTÀ nel CASO in CUI il SERVIZIO NON SIA OPERATIVO (OUT of SERVICE) • Un EVENTUALE MALFUNZIONAMENTO, INOLTRE, COLPISCE un NUMERO ELEVATO di PERSONE CONTEMPORANEAMENTE, VISTO CHE SI TRATTA di SERVIZIO CONDIVISO A Cura di Enzo Exposyto 65
  • 66. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) RISCHI RELATIVI alla CONTINUITÀ del SERVIZIO OFFERTO – 2 • ANCHE SE i MIGLIORI SERVIZI di CLOUD COMPUTING UTILIZZANO ARCHITETTURE SPESSO SOVRABBONDANTI e PERSONALE QUALIFICATO, per EVITARE MALFUNZIONAMENTI dei SISTEMI e RIDURRE la PROBABILITÀ di GUASTI VISIBILI dall'UTENTE FINALE, CIÒ NON ELIMINA del TUTTO il PROBLEMA … A Cura di Enzo Exposyto 66
  • 67. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) RISCHI RELATIVI alla CONTINUITÀ del SERVIZIO OFFERTO – 3 • BISOGNA, INFATTI, CONSIDERARE PURE - CHE TUTTO SI BASA sulla POSSIBILITÀ di AVERE una CONNESSIONE INTERNET ad ALTA VELOCITÀ, SIA in DOWNLOAD CHE in UPLOAD, e … - CHE, ANCHE nel CASO di una INTERRUZIONE della CONNESSIONE DOVUTA al PROPRIO ISP (INTERNET SERVICE PROVIDER), SI HA la COMPLETA PARALISI delle ATTIVITÀ A Cura di Enzo Exposyto 67
  • 68. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del CLOUD COMPUTING, quali: controllo sui dati, potenziale perdita di riservatezza (privacy) RISCHI RELATIVI alla DIFFICOLTÀ di MIGRAZIONE dei DATI nel CASO di un EVENTUALE CAMBIO del GESTORE dei SERVIZI CLOUD • NON ESISTENDO UNO STANDARD DEFINITO tra i GESTORI dei SERVIZI CLOUD, un EVENTUALE CAMBIO di OPERATORE RISULTA ESTREMAMENTE COMPLESSO • TUTTO CIÒ RISULTEREBBE ESTREMAMENTE DANNOSO in CASO di FALLIMENTO, RIMODULAZIONI TARIFFARIE o CONTENZIOSO col GESTORE dei SERVIZI CLOUD al QUALE l’UTENTE SI È AFFIDATO A Cura di Enzo Exposyto 68