Il 0% ha trovato utile questo documento (0 voti)
4 visualizzazioni

Schema Vulnerabilità1

Il documento tratta della sicurezza informatica, evidenziando l'importanza di hardware e software per prevenire intrusioni e limitare l'accesso tra reti e dispositivi. Viene menzionata la protezione di dispositivi come switch e router, insieme a protocolli di sicurezza come IPSec e TLS. Inoltre, si discute dell'autenticità, confidenzialità, integrità e disponibilità dei dati, sottolineando i rischi associati alla perdita di dati.
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
4 visualizzazioni

Schema Vulnerabilità1

Il documento tratta della sicurezza informatica, evidenziando l'importanza di hardware e software per prevenire intrusioni e limitare l'accesso tra reti e dispositivi. Viene menzionata la protezione di dispositivi come switch e router, insieme a protocolli di sicurezza come IPSec e TLS. Inoltre, si discute dell'autenticità, confidenzialità, integrità e disponibilità dei dati, sottolineando i rischi associati alla perdita di dati.
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Sei sulla pagina 1/ 1

Prodotti hardware e Limita l accesso tra una rete

Previene attività intrusive software per fornire avvisi di e i dispositivi collegati funge
intrusioni da filtro per il traffico di dati

Intrusion Intrusion
Firewall
prevention Detection

Rete Software Umano


Prevede la
protezione dei
dispositivi come
Switch e Router

Divulgazione

Esposizione
Superficie
Sicurezza
dei dispositivi

Sicurezza Sicurezza informatica


delle reti Attacchi Minacce Intercettazione
Protocolli (struttura delle
singole unità di dati e
gestiscono il transito dei dati)
• IPSec Sicurezza


TLS
HTTPS
comunicazioni La perdita di dati causa
• SSH BASSO degrado ed un danno
minore
• IEEE 802.11i
• S/MIME

NIST ISOC ITU-T ISO

Rischi MEDIO Seri effetti negativi sulle


attività organizzative

Agenzia federale che si occupa di tecnologie


Agenzia delle Nazioni Unite che coordina le Organizzazione non organizzativa facilita lo
relative alle innovazioni del settore privato Affronta questioni del futuro di Internet
reti e i servizi di comunicazione scambio di beni e servizi tecnologici
statunitense

Potrebbe causare la morte


ALTO di individui

AUTENTICITÀ CIA RESPONSABILITÀ

L obiettivo della sicurezza


informatica come requisito per
identificare univocamente
Accertamento che un entità
l utente sia colui che dica Confidenzialità Integrità Disponibilità
di essere

Privacy per i dati degli Le informazioni non


utenti. devono essere modificate
Sistemi sempre
I dati non devono essere da nessuno tranne dal
disponibili
divulgati senza il proprietario dei
consenso del proprietario documenti



Potrebbero piacerti anche