Schema Informatica: Sistemi e reti

Patrick Rossi

 

 

Sicurezza informatica–> impedire accesso non autorizzato

–> cia “confidendentialy, integrity                                                                       (riferiscono ai dati),                                                                                         availability” (al sistema).

Data confidentialy–> segretezza dati

Data integrity–> evitare dati alterati

System availability–> garantire sistema operante.

Autenticazione–> riconoscimento credenziali utente

Autorizzazione–> permesso accesso al sistema dopo autenticazione

Riservatezza–> protezione privacy (leggibile per chi ne ha diritto)

Disponibilità–> documento disponibile a chi è autorizzato (availability)

Integrità–> garanzia e certezza documento sia originale

Paternità–> documento associato ad utente

Segretezza–> agire ai livelli pila protocollare

Livello fisico–> impedire intrusi prelevamento informazioni

Data link–> introdurre codifiche e cifrature per renderli incomprensibili

Valutazione rischi

Possiamo individuare 2 fasi essenziali:

Il primo è analisi dei rischi–> situazione di vulnerabilità, elenco possibili                                                   minacce, cause perdite di sicurezza.

Per scaricare e visionare tutto lo schema: schema sistemi e reti

images (1)

 

Precedente Mappe scienze:Cellula-Schemi riassuntivi Successivo Mappe geografia: Lombardia