La sicurezza dei sistemi informativi
I sistemi informativi sono una componente essenziale delle moderne aziende, sia esse piccole o grandi. Servono ad ogni processo produttivo e memorizzano infinità di dati, di qualsiasi tipo e specie.
Permettono, inoltre, a tutti i dipendenti dell’azienda, e anche ad estranei ad essa, di condividere questa infinità di dati.
Quindi i moderni sistemi informativi, sono sempre più al centro della generazione di ‘conoscenza’ tramite informazioni, che come si sa è alla base di ogni decisione presa in azienda.
E’ chiaro, quindi, che avendo accesso al data base di un azienda si ricevono informazioni su di essa, più o meno importanti, ecco quindi sorgere l’esigenza di proteggere queste ‘informazioni’ da malintenzionati di ogni tipo, sia essi interni che esterni all’azienda, che con tecniche, più o meno raffinate, cercano di entrare nel sistema, per entrare in possesso di informazioni riservate o per dimostrare le loro capacità.
Nel primo capitolo vengono di descritti i moderni sistemi informatici aziendali, ponendo particolare attenzione ai data base, facendo una panoramica temporale e partendo dagli anni ’60 fino a giungere ad oggi.
Descrivendo architetture, linguaggi d’interrogazione e naturalmente la loro evoluzione nel tempo.
Nel secondo capitolo, viene descritta un’altra componente essenziale, che può definirsi un ‘complemento’ dei moderni sistemi informativi aziendali: ‘la rete’. E’ un complemento perché riesce a collegare, in posti più o meno remoti, vari sistemi e quindi assolvere ad un compito importante: la condivisione delle informazioni.
Partendo da quella che oggi è considerata universalmente la rete delle reti, cioè Internet, si giunge a descrivere come si è utilizzata la tecnologia e i protocolli di quest’ultima, per costruire delle ‘sottoreti’ aziendali, che risolvono il problema della comunicazione e assolvono il compito di condividere informazioni, tra utenti della stessa azienda, esse prendono il nome di Intranet.
Il terzo capitolo è dedicato invece ai problemi di sicurezza (fisica e logica). Per il primo tipo si sono descritte le regole da rispettare, che non vanno molto al di là del buon senso e della logica, proteggere il sistema da danni ‘fisici’ significa evitare che il sistema possa subire danni da calamità naturali e non, quali incendi, allagamenti, terremoti e perfino attentati. L’altra faccia della sicurezza invece è quella logica, cioè quella che deve evitare intrusioni e/o manomissioni, per introdurre l’argomento abbiamo dato la definizione di ‘protezione’, elencate quali sono le esigenze di sicurezza e descritto in maniera più o meno esaustiva le minacce a cui è soggetta, tramite le parti vulnerabili di un sistema e i vari tipi di attacchi che si possono portare ad un sistema informativo, spaziando da quelli volti alla negazione di un servizio, come ad esempio l’oscuramento di un sito internet, oppure quelli volti all’intercettazione di informazioni o di email che viaggiano in rete, per arrivare agli attacchi più pericolosi, quelli intrusivi, volti alla penetrazione del sistema, per impossessarsi di dati riservati (es. numeri di carte di credito, o qualunque tipo d’informazione riservata).
Il quarto capitolo invece è dedicato a due sistemi di protezione, la crittografia e i firewall. Il primo deriva da un’antica ‘arte’ (era usata già ai tempi dei romani), quella cioè di usare un ‘codice’ per scrivere una qualunque cosa e solo chi possedeva la ‘chiave’ poteva decifrarla, in modo da proteggersi da gli occhi indiscreti durante il viaggio. Oggi, le tecniche di crittografia si basano su complessi algoritmi, oggetto di studio di scienziati matematici, basta pensare che un algoritmo di codifica si basa su milioni di iterazioni, e basta rompere un anello di questa complessa catena, per renderla inservibile. La crittografia è altresì usata per garantire la firma digitale, cioè per garantire che il mittente di un messaggio sia realmente chi dice di essere, un’operazione che non potrebbe essere effettuata se non con la firma digitale. Con la diffusione capillare di internet, e con la sempre maggiore esigenza di far viaggiare dati importanti in rete, è facilmente comprensibile lo sviluppo a cui sarà soggetto il meccanismo della firma digitale nei prossimi anni.
Il secondo meccanismo di sicurezza è il firewall, che tradotto letteralmente significa ‘muro taglia fuoco’ e applicato ai sistemi informativi, serve a proteggere una rete interna dalla rete esterna e quindi a tenere fuori eventuali malintenzionati.
CONSULTA INTEGRALMENTE QUESTA TESI
La consultazione è esclusivamente in formato digitale .PDF
Acquista
CONSULTA INTEGRALMENTE QUESTA TESI
La consultazione è esclusivamente in formato digitale .PDF
Acquista
L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.
Informazioni tesi
Autore: | Aldo Desgro |
Tipo: | Diploma di Laurea |
Anno: | 1999-00 |
Università: | Università degli Studi di Napoli |
Facoltà: | Economia |
Corso: | Statistica e Informatica per l'azienda |
Relatore: | Sergio Scippacercola |
Lingua: | Italiano |
Num. pagine: | 174 |
FAQ
Come consultare una tesi
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Perché consultare una tesi?
- perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
- perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
- perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
Clausole di consultazione
- L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
- Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
- L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
Vuoi tradurre questa tesi?
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Scopri come funziona »
DUBBI? Contattaci
Contatta la redazione a
[email protected]
Parole chiave
Tesi correlate
Non hai trovato quello che cercavi?
Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database
Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione
Ottimizza la tua ricerca:
- individua con precisione le parole chiave specifiche della tua ricerca
- elimina i termini non significativi (aggettivi, articoli, avverbi...)
- se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
- utilizza la ricerca avanzata
- utilizza gli operatori booleani (and, or, "")
Idee per la tesi?
Scopri le migliori tesi scelte da noi sugli argomenti recenti
Come si scrive una tesi di laurea?
A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?
Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.
La tesi l'ho già scritta,
ora cosa ne faccio?
La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.
Il nostro consiglio è di non sprecare tutto questo lavoro:
È ora di pubblicare la tesi