Strumenti per Prevenzione e Difesa di Sistemi Informatici
Autore
Massimo Poletti - Università degli Studi di Bologna - [2003-04]
Documenti
  • Preview
  • Indice
  • Bibliografia
  • Tesi completa: 85 pagine
  • Abstract
    Le recenti novità normative legate alla tutela dei dati sensibili e personali (Decreto Legislativo 30/06/2003, n. 196) hanno portato in primo piano le problematiche della sicurezza obbligando un grande numero di soggetti sia pubblici che privati a prendere in considerazione, in molti casi per la prima volta, il problema della tutela delle informazioni, spesso coincidente con la tutela dell’intero sistema informatico. Partendo dalle novità introdotte dalla nuova legge sulla privacy verranno affrontate le problematiche legate alla prevenzione e alla difesa dai rischi dei sistemi informatici, focalizzando l’attenzione in modo particolare sulle reti, vettore prevalente per la diffusione delle minacce. L’obbligo che incombe su tutti i soggetti interessati di effettuare una vera e propria analisi dei rischi coinvolge una tale molteplicità di aree – gestione del personale e degli accessi, gestione dei Sistemi, gestione delle reti, smaltimento – da richiedere l’applicazione di un rigoroso approccio metodologico.
    La trattazione affronterà innanzitutto le problematiche legate alla valutazione del rischio, processo suddiviso in nove fasi successive che partono dall’esame dei requisiti iniziali di un sistema informatico fino alla determinazione dei rischi su di esso incombenti, delle contromisure da adottare e della documentazione da redigere. Verranno poi esaminate le più comuni tipologie di attacco e gli strumenti disponibili per la prevenzione e la difesa, partendo dai diversi tipi di Firewall, proseguendo con i sistemi di Intrusion Detection (Host, Network e Gateway) e altri tipi particolari di strumento. La trattazione proseguirà poi con l’esame delle attività che l’implementazione di un sistema per la prevenzione e la difesa dai rischi richiede, partendo dalla scelta del prodotto fino alla sua gestione una volta messo in produzione. Infine verrà testato un prodotto disponibile sul mercato verso il quale, mediante appositi tools, verranno portati alcuni degli attacchi precedentemente esaminati e si verificherà l’efficacia di tale prodotto in alcune configurazioni operative.
    Questa tesi è correlata alle categorie


    Skype Me™! Tesionline Srl P.IVA 01096380116   |   Pubblicità   |   Privacy

    .:: segnala questa pagina ::.
    | Scrivici | | Ricerca tesi | | Come pubblicare | | FAQ | | Cinema | | Biografie |
    | Registrati | | Elenco tesi | | Borse di studio | | Personaggi | | Economia | | Libri usati |
    | Parole chiave | | La tesi del giorno | | Cronologia | | Formazione | | Ingegneria | | Glossario |
    | Home personale | | Ultime tesi pubblicate | | Una parola al giorno | | Database dei master | | Sociologia | | Approfondimenti |
      La redazione è a tua disposizione dalle ore 9:00 alle ore 18:30 (dal lunedì al venerdì) - tel. 039 6180216
      Pubblicità   |   Privacy