Sicurezza Team per l’innovazione Dario Zucchini Associazione Dschola ITI Majorana - Grugliasco 31/05/2016.

Slides:



Advertisements
Presentazioni simili
Gestione dei laboratori
Advertisements

Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Linux e la sicurezza Computer crimes e tutela della privacy
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Registro On-Line UN DISPOSITIVO PER OGNI DOCENTE
Magic Desktop Senza Segreti
Modulo 1 – Ambiente di lavoro Windows 7
Innovazione Tecnologica Sostenibile Dario Zucchini.
Associazione Dschola Lo sportello per le scuole Dario Zucchini 6/5/2011 Didamatica 2011.
Contenuti, IDENTITà E CITTADINANZA DIGITALE
Dario Zucchini23 aprile & c. In tre mesi pubblicati più materiali su YouTube che su tutte le maggiori emittenti TV Autori fino a ieri considerati.
Dario Zucchini Associazione Dschola
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Reti scolastiche, sicurezza e politiche uso accettabile Dario Zucchini 8° Forum Biblioteca Virtuale Moncalieri.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Aspetti tecnico-didattici
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
La tutela dei dati personali
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale del software
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
ICT a Manutenzione ZERO Quante volte vi è capitato di accendere i computer e di riscontrare.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
ITI Majorana Grugliasco 31/5/2013
La Scuola Digitale in Piemonte Dario Zucchini
Manutenzione ZERO Quante volte vi è capitato di accendere i computer e di riscontrare problemi o malfunzionamenti che mettono in pericolo la lezione?
Attualmente 450 utenti registrati Di cui 380 studenti Attualmente 450 utenti registrati Di cui 380 studenti.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
ITI Majorana – Grugliasco Scuola 2.0
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
La Scuola Digitale in Piemonte Dario Zucchini
ECDL per TUTTI con I Simpson Azzurra & Silvia.
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Reati informatici Dario Zucchini.
Piano scuola digitale USR Piemonte Dschola. Precedente sperimentazione  ITI Majorana  Rivoli 1° Circolo  Circolo di Pavone Canavese  1° Circolo di.
L’infrastruttura per il Mobile Learning Dario Zucchini Associazione Dschola 15 marzo 2014.
Accordo Scuola Digitale Linee Guida CSAS – Aprile 2014.
Reati NON informatici Dario Zucchini.
Sicurezza Navigazione protetta nel contesto scolastico
L’infrastruttura per il Mobile Learning
Gestione dei laboratori
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Legislazione informatica - Computer crimes (I. Zangara)
13 febbraio 2014 La classe virtuale di letteratura con MyLab Relatore: Francesca Rodella.
Gestire l’Autonomia Scolastica Architetture hardware e costi Dario Zucchini.
Setting II Livello Base Dario Zucchini Associazione Dschola ITI Majorana - Grugliasco.
Computer crimes: responsabilità penali in internet
Setting 2 Livello Avanzato
Tutor Domenico Cocciaglia PARTE INTRODUTTIVA LEZIONE 1 CORSO BASE INFORMATICA /07/20151.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
Sicurezza e attacchi informatici
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
Le TIC nella didattica appunti-spunti di riflessione
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
PIANO DI ATTUAZIONE DEL PNSD A CURA DELL’INSEGNANTE A.D. CLAUDIA MORESCHI.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Modulo 4 Infrastruttura e sicurezza Dario Zucchini Associazione Dschola ITI Majorana - Grugliasco 14/04/2016.
La scuola ai tempi dei Social Network Come Cambia la Scuola Con il Digitale Dario Zucchini Associazione Dschola ITI Majorana - Grugliasco 18/02/2015.
Corso linux RiminiLUG presenta Rete a bassissimo budget per il piccolo ufficio architettura di rete LTSP in contesti professionali corso linux 2008.
Il 30 aprile del 1986 l’Italia per la prima volta si è connessa ad Internet: il segnale, partito dal Centro universitario per il calcolo elettronico.
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Sicurezza Team per l’innovazione Dario Zucchini Associazione Dschola ITI Majorana - Grugliasco 31/05/2016

Download   Team Sicurezza  Come cambia la scuola con il digitale  Reati informatici  Reati non informatici  Vademecum Garante- La privacy tra i banchi di scuola  La privacy a scuola - Dai tablet alla pagella elettronica  AD Sostenibile  AD Infrastruttura

OK Tutti con il tablet - dopo in classe chi ci va?

Navigazione Protetta con Asso.Dschola  Gratuito  BlackList Università di Tolosa  Pronto per l’uso  Ottime prestazioni (fino a 800 utenti)  Protegge tutta la scuola

 Requisiti di sistema:  PC o NetTop con due o più schede di rete  Hardware anche di recupero (classe pentium)  Alimentatore e ventole in ordine (deve stare sempre acceso) 

 La rete rossa si collega direttamente al router  La rete verde si collega allo switch del laboratorio  I computer vanno impostati per ottenere gli indirizzi automaticamente (DHCP)  Il filtro va lasciato sempre acceso (si aggiorna di notte) Esercizio: installare e/o configurare Asso.Dschola

Infrastruttura di rete Ideale Reale 1. Connessione Internet 2. Filtro Navigazione 3. Wireless Campus 4. Ambienti e arredi Costi di esercizio minimi 1. Connessione Internet 2. Filtro Navigazione 3. Wireless Campus 4. NAS 5. Una LIM in ogni classe 6. Uno o più laboratori 7. Uno o più server

Il Wireless Campus Cambia la scuola

L’ora di “informatica”  5 minuti spostamento in Laboratorio/Atelier  2 minuti accensione dei PC  10 minuti per ripristinare 2-3 PC bloccati o manomessi  5 minuti per riportare all’ordine i ragazzi  3 minuti per avviare una attività  minuti di lezione!  10 minuti per la stampante che non stampa o per il server che non salva  5 minuti spegnimento e spostamento​ È questa la nostra innovazione?

ICT QUANTO MI COSTI? (modulo 6)  La maggior parte delle scuole spende(va) annualmente euro di assistenza tecnica non risolutiva (indagine Dschola 2010)  La spesa media equivale al costo di tablet!

Total Cost of Ownership  75% dei costi va in manutenzione e fermo macchina  Si spende di più a recuperare vecchi rottami che a comperarne di nuovi  10 ore di assistenza tecnica valgono un PC nuovo  3 ore di assistenza valgono un tablet nuovo Nel costo totale di possesso ci mettiamo anche i pomeriggi persi a installare e ripristinare

Aggiornamenti: (in)utili perditempo? AGGIORNAMENTOMB SISTEMA OPERATIVO50 ANTIVIRUS100 FLASH3 ADOBE READER3 OFFICE/LIBRE OFFICE3 FIREFOX3 CHROME/GOOGLE10 JAVA40 ALTRI SOFTWARE5 ~200MBX 20 PC 4GB – 80 minuti X 80 PC16GB – 5 ore X 300 PC60GB – 20 ore L’affidabilità di cui abbiamo bisogno in aula non è garantita dai continui aggiornamenti!!!

PC a Manutenzione ZERO  ZERO costi di manutenzione, ZERO fermi macchina  Niente aggiornamenti né antivirus,risparmio su licenze antivirus  Durata PC superiore ai 10 anni!  Solo software autorizzato  Solo Major Update  Ogni icona al suo posto  Niente server da gestire,Niente password inutili  Nessuna limitazione per gli utenti  Richiede specifica procedura di ottimizzazione dei PC  Si completa con filtro navigazione

 Ad ogni riavvio il PC riparte come nuovo  Protegge solo il computer  la navigazione protetta va installata nella rete della scuola  Inattaccabile da qualsiasi virus  Va abbinato a pila software   I documenti salvati su HD si perdono al riavvio Deep Freeze – Time Freeze

 Si sovrappone a Windows  Esegue solo software e siti autorizzati  Protegge la navigazione ed il computer  Consente il salvataggio documenti  Va configurato con:  Whitelist  Pila Software  Preferiti  Secondo la classifica “Safer Internet” dell'Unione Europea è il miglior software per Bambini fino a 10 anni.   Magic Desktop

Procedura per ottimizzare i PC Windows 1. Accendere il PC, Avviare installazione di Windows 2. Rete scollegata, creare utente locale 3. Nelle impostazioni disabilitare telemetria* 4. Rimuovere con pazienza tutto il CrapWare 5. Installare le App che servono con utente MS solo nello store, al termine rimuovere utente dallo store 6. Disattivare per ogni app notifiche e aggiornamenti 7. Installare software tradizionale, solo da fonti sicure, meglio se in versione portable *Tutte le voci del tipo: consenti di inviare informazioni a MS per…

Procedura per ottimizzare i PC Windows - 2  Avviare ogni software e disattivare aggiornamenti e registrazioni, riavviare più volte (java, acrobat*, flash, ecc…)  *Usare il browser per leggere i PDF  Non mettere software equivalenti (es: due/tre browser)  Firewall rete pubblica e Senza eccezioni  Configurare menu avvio e desktop  Disattivare aggiornamenti e servizi inutili  Disattivare operazioni pianificate inutili  Disattivare defender e congelare

Procedura per scongelare i PC  Scollegare rete  Sproteggere deep freeze  Riavviare  Installare solo da CD o USB verificati con antivirus  Disattivare aggiornamenti (anche di windows)  Avviare e riavviare  Proteggere  Non collegarsi in rete/leggere posta/ecc…

Didattica 2.0 Burocrazia 2.0 Burocrazia dell’insicurezza  Segreterie digitali, laboratori disgraziati  Privacy, ICT e WEB in mano ai venditori di insicurezza  Accesso wireless solo per il registro  Forniture non corrispondenti alle esigenze didattiche  Siti.gov senza anima (didattica)  Studenti e docenti migrati sui social network

Cloud Learning Environment >>>Condividere non è Pubblicare! Social Network Immediato Visibile “solo” agli “amici” Informale Mischiato a fatti privati talvolta imbarazzanti Cloud Storage Semplice Visibile solo agli iscritti Non reperibile dai motori di ricerca eLearning Sofisticato Visibile solo agli iscritti Non reperibile dai motori di ricerca Istituzionale WEB Visibile a tutto il mondo Indicizzato da motori di ricerca Blog, Youtube, CMS, ecc… Istituzionale Studenti “autori”

Siti istituzionali PA.gov.it Direttiva del Ministro per la Pubblica Amministrazione n.8/2009 criteri di riconoscibilità, di aggiornamento, di usabilità e accessibilità “gov.it” il dominio per le pubbliche amministrazioni. Linee guida dei siti per la PA del 26/7/2010 Richiama la Legge n. 4 del 9 gennaio 2004 su accessibilità siti web Amministrazione Trasparente DL 14 marzo 2013, n. 33 obblighi di pubblicità, trasparenza e diffusione di informazioni da parte delle pubbliche amministrazioni obbligo di pubblicare sul proprio sito istituzionale una serie di informazioni Non fa riferimento ai siti.gov

Quadro normativo sulle ICT Segreteria DL 30/06/2003 n.196 Privacy Misure minime di protezione dei dati DL 30/12/2004 n.314: Milleproroghe DPS non più obbligatorio DL 14/03/2012 n.33: Amministrazione Trasparente Scuola/Labs CR 142/2003 PUA – Politica Uso Accettabile della rete PNSD/ Azioni Linee Guida Garante Privacy La privacy tra i banchi di scuola La privacy a scuola - Dai tablet alla pagella elettronica Approfondimento: leggere velocemente linee guida garante privacy

Dal “televisivo” al “sociale” È un salto evolutivo: da utenti passivi ad autori dei contenuti

Dal “televisivo” al “sociale” Qualche volta la socializzazione non è un gran chè

Dal “televisivo” al “sociale” Altre volte la socializzazione è perfino eccessiva…

Reale VS Virtuale Isola dei famosi: Reality o Fiction? Facebook: Mondo virtuale o reale? Il termine “virtuale” usato dagli adulti per confinare le TIC confonde i giovani!

Netiquette 2.0  In origine  Netiquette  Moderatori  Utenti “Bannati”  Web 2.0  Moderazione impossibile  Tutto tracciato  Log e profili a disposizione degli inquirenti

Reati non informatici  Sono da considerare reati non informatici tutti quei reati o violazioni del codice civile o penale in cui il ricorso alla tecnologia informatica non sia stato un fattore determinante per il compimento dell’atto:  ingiuria;  diffamazione;  minacce e molestie;  trattamento illecito dei dati personali;  violazione della privacy;  violazione dei diritti d’autore.

Reati informatici  Sono da considerare reati informatici tutti quei reati o violazioni del codice civile o penale in cui il ricorso alla tecnologia informatica sia stato un fattore determinante per il compimento dell’atto:  accesso abusivo ad un sistema informatico e telematico;  diffusione di programmi diretti a danneggiare o interrompere un sistema;  danneggiamento informatico;  detenzione abusiva di codici di accesso a sistemi informatici o telematici;  frode informatica.

Ingiuria 1:1  Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre nello stesso reato chi commette il fatto mediante comunicazione telegrafica o telefonica o con scritti, o disegni, diretti alla persona offesa.

Diffamazione 1:N  qualcuno che offende la reputazione di qualcun altro, diffondendo notizie disonorevoli sul suo conto. (art. 595 cp)  Nel caso specifico dei reati non informatici, si parla del reato di diffamazione quando all’interno di una comunicazione con più persone si diffondono notizie o commenti volti a denigrare una persona.  Si ha questa tipologia di comunicazione sia quando un soggetto prende contatti direttamente con altre persone, come nel caso ad esempio dei social network nella forma di comunicazione “da uno a molti”, sia ogni volta in cui, con la pubblicazione su una pagina Web, si intende diffondere la comunicazione al più alto numero di persone possibili.  Aggravante nel caso in cui l’offesa sia recata con un “mezzo di pubblicità” come l’inserimento, ad esempio, in un sito Web di una informazione o una valutazione su un soggetto. Infatti questo specifico mezzo di pubblicità, dà origine ad un inquantificabile numero di “contatti” di utenti della Rete, generando una incontrollabile e inarrestabile diffusione della notizia.

Minacce e molestie  Indirizzare ad una persona scritti o disegni a contenuto intimidatorio per via telematica. Il reato è disciplinato dall'art. 612 cp.  obbligare qualcuno a “fare, tollerare o omettere qualche cosa” (Violenza privata: art. 610 cp.) o per ottenere un ingiusto profitto (Estorsione: art. 629 cp.).  Molestie e disturbo alle persone, disciplinato dall'art. 660 cp. Ad esempio contattare, da parte di terzi, per finalità pretestuose, il soggetto i cui dati sono stati “diffusi” per via telematica.

Accesso abusivo ad un sistema informatico e telematico  l’attività di introduzione in un sistema, a prescindere dal superamento di chiavi fisiche o logiche poste a protezione di quest’ultimo. A livello legislativo questo concetto è possibile ritrovarlo nell'art. 615 ter cp.  Con il termine accesso si vuole soprattutto indicare, piuttosto che un semplice collegamento fisico, quello logico, così che risulti possibile un dialogo con il sistema e la successiva presa di conoscenza diretta di dati, informazioni o programmi in esso contenuti.

Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico  L'art 615 cp. che disciplina il reato di Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico, è diretto in primo luogo a prevenire, prima ancora che a reprimere, una serie di condotte rivolte contro la funzionalità di sistemi, dati o programmi.  L’articolo punisce “chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri creato, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento”.

Danneggiamento informatico  Per danneggiamento informatico si intende un comportamento diretto a cancellare o distruggere o deteriorare sistemi, programmi o dati. L’oggetto del reato, in questo caso, sono i sistemi informatici o telematici, i programmi, i dati o le informazioni altrui. Questo tipo di reato è disciplinato dall'art. 635 cp.  Si ha solo un tentativo di danneggiamento informatico quando un soggetto, ad esempio, invia un programma avente per scopo tale effetto all’interno di un sistema ma in cui i mezzi di “protezione” di quest’ultimo riescano a disattivare o comunque a neutralizzare l’operatività del virus.

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici  Questo particolare reato viene disciplinato dall'art. 615 quater cp e si presenta spesso come complementare rispetto al delitto di frode informatica.  Il solo possesso di codici altrui è già reato  Credenziali (user+password)  Parole chiave  Codici (PIN, chiavi, documenti, ecc…)  Pena aumentata recentemente da UE  Privacy: Il codice per l'identificazione non può essere assegnato ad altri incaricati, neppure in tempi diversi

Frode informatica  chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità sui dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno - art. 640 ter cp  Il profitto può anche “non avere carattere economico, potendo consistere anche nel soddisfacimento di qualsiasi interesse, sia pure soltanto psicologico o morale”.  Il delitto di frode informatica molto sovente viene a manifestarsi unitamente ad altri delitti informatici, quali l’Accesso informatico abusivo e danneggiamento informatico in conseguenza a Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico

Grazie per l’attenzione Dario Zucchini –   

L’ora di “informatica”  5 minuti spostamento in laboratorio  2 minuti accensione dei PC  10 minuti per ripristinare 2-3 PC bloccati o manomessi  5 minuti per riportare all’ordine i ragazzi  3 minuti per avviare il software  minuti di lezione!  10 minuti per la stampante che non stampa o per il server che non salva  5 minuti spegnimento e spostamento​