SICUREZZA INFORMATICA

Slides:



Advertisements
Presentazioni simili
Fabrizio Felici Linux e Windows a confronto, perché passare a Linux 27 ottobre 2007.
Advertisements

Corso gratuito di Linux. Linux User Group Mantova
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
Window Mobile Antivirus Perché abbiamo bisogno di antivirus per Windows Mobile?
Orientamento. Il Kernel Il Kernel è un programma scritto in linguaggio vicino all'hardware che ha il compito di fornire ai processi in esecuzione sul.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
Carlo Magnaguagno1 UNI-CREMA INTERNET Le cose da sapere per navigare Per muoversi nella rete non è necessario essere esperti di informatica, ne capire.
“Vivere insieme” – Lezione 8
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
Formazione UST Varese e Como a.s
Concetti Di Base Informatica
Carte di credito contactless: quali i rischi per la privacy e
The amnesico incognico live sistem
Sistemi e Applicazioni per l’Amministrazione Digitale
Comune di Alessandria Unità di Progetto Innovazione
Database Accesso Utenti diversi Programmi diversi Modelli di database
“Vivere insieme” – Lezione6
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
CARATTERISTICHE DI UN DATACENTER
“Lenuove tecnologie” – Lezione2
Sicurezza e protezione
LA FORMAZIONE CHE VUOI !! INFORMATICA DI BASE
Pronto.
Strategie di BackUp Daniele Piccoli ( - )
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
La piattaforma di servizi unificati
LA GESTIONE DEI PACCHETTI
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
ai termini e ai principi informatici utili per utilizzare Linux
Tanti motivi per scegliere GNU / Linux
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Managed Workplace RMM Il monitoraggio e la gestione da remoto (Remote Monitoring and Management) resi semplici. Ottieni gli strumenti e le conoscenze necessarie.
Organizzare, gestire e proteggere i laboratori informatici
analizzatore di protocollo
CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni “Veneto”
Database
virusacolori
Protezione delle informazioni e protezione durante gli spostamenti
Panoramica Prodotti Avast Business Soluzioni Avast Endpoint Protection aziendali Avast Confidential.
Salvataggio dei dati Principali memorie di massa:
MODULO 1 – Computer essentials
Comunicazione, telecomunicazione e pericoli
Organizzazione di una rete Windows 2000
SOFTWARE Modulo di INFORMATICA DI BASE a cura di T. PRIMERANO.
PRIME COSE DA FARE SU UN NOTEBOOK NUOVO
INTERNET «IL MONDO DI OGGI»
COME PROTEGGERSI Ing. Massimiliano Zuffi
© 2007 SEI-Società Editrice Internazionale, Apogeo
Commercialisti & Revisori
Introduzione alla nuova versione di PowerPoint
Introduzione alla nuova versione di PowerPoint
REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO DELL’UNIVERSITA’ DI BARI Centro Servizi Informatici Università degli.
Il giornalista del futuro
Introduzione alla nuova versione di PowerPoint
Total Protect Servizio di cyber security.
IT SECURITY Gestione Sicura dei Dati
IT SECURITY Malware.
Il cloud: dati e servizi in rete
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
Parti interne del computer
IT SECURITY Concetti di Sicurezza
Istituto Comprensivo Praia a Mare
Sicurezza nel Cloud Che cos’è?
G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi.
LA SCUOLA NELLA NUVOLA GA4E
CLOUD.
Transcript della presentazione:

SICUREZZA INFORMATICA a cura di T. Primerano - 2018

SICUREZZA INFORMATICA La sicurezza informatica ha il compito di proteggere le nostre informazioni rilevando, evitando e rispondendo agli attacchi. Quali sono i rischi ? Malware (Virus, Worm, Spyware, Trojan …); Accesso indesiderato (Hacker, Cracker); Furto di informazioni sulla carta di credito; Accesso al nostro conto bancario; Furto di identità; Attacco ad altri computer dal nostro; Alterazione dei file. a cura di T. Primerano - 2018

COME DIFENDERSI EFFETTUARE PERIODICAMENTE I BACKUP DEI NOSTRI DATI; INSTALLARE UN BUON ANTIMALWARE E ATTIVARE UN FIREWALL; AGGIORNARE PERIODICAMENTE SISTEMA OPERATIVO E SOFTWARE ANTIMALWARE; a cura di T. Primerano - 2018

COME DIFENDERSI UTILIZZARE PASSWORD ADEGUATE E CAMBIARLE PERIODICAMENTE; NON APRIRE ALLEGATI E-MAIL PROVENIENTI DA SCONOSCIUTI E RICONOSCERE UN ATTACCO PHISHING; CONFIGURARE I BROWSER UTILIZZATI IN MODO CORRETTO; a cura di T. Primerano - 2018

COME DIFENDERSI PRESTARE ATTENZIONE A SITI WEB NON SICURI; NON SCARICARE (DOWNLOAD) PROGRAMMI DA SITI POCO ATTENDIBILI; USARE CAUTELA QUANDO INSTALLIAMO IL SOFTWARE; NON UTILIZZARE, IN RETE, SISTEMI OPERATIVI OBSOLETI; a cura di T. Primerano - 2018

COME DIFENDERSI UTILIZZARE, PREFERIBILMENTE, PER GLI ACQUISTI ON-LINE, CARTE DI CREDITO RICARICABILI; SE CONNESSI A RETE WIFI PUBBLICA NAVIGARE IN “MODALITÀ ANONIMA”; CONTROLLARE SE I SITI CHE FREQUENTATE SPESSO SIANO STATI HACKERATI: https://transparencyreport.google.com/safe- browsing/search?url=http://www.fgps.it/index.php a cura di T. Primerano - 2018

P2P COME DIFENDERSI FARE ATTENZIONE AI PROGRAMMI P2P (Peer to Peer) - o, possibilmente, NON UTILIZZARLI) . Il P2P è una tecnologia che permette agli utenti Internet di poter condividere i propri file con altri. Internet è diventata quindi il mezzo più usato e facile per condividere musica, film e tanti altri tipi di file. Questo fenomeno, come pochi sanno, introduce seri rischi alla sicurezza dei propri dati. a cura di T. Primerano - 2018

P2P a cura di T. Primerano - 2018

WIPING COME DIFENDERSI PRESTARE ATTENZIONE QUANDO SI “RI-VENDE” IL PROPRIO SMARTPHONE O PC … Esistono dei programmi come DISK WIPE (free software), che permettono di cancellare in maniera definitiva, i dati presenti in un hard disk, o anche dei singoli file e cartelle. a cura di T. Primerano - 2018

WIPING COME DIFENDERSI … con un semplice software di recupero dati, si riuscirebbe a riprendere dati e informazioni che si credevano cancellati per sempre.  a cura di T. Primerano - 2018

COME DIFENDERSI CRAPWARE ELIMINARE, DAL PROPRIO PC, PROGRAMMI PRE-INSTALLATI INUTILI a cura di T. Primerano - 2018

PASSWORD SICURA ED EFFICACE 12345678 mariarossi 02-08-1990 AB745KL BRADPITT Xg-864qW+7 a cura di T. Primerano - 2018

PHISHING

Ottimizzare CHROME: controlli di protezione a cura di T. Primerano - 2018

Ottimizzare CHROME: Attivazione di SafeSearch a cura di T. Primerano - 2018

Nell’https viene creato un canale di comunicazione criptato – L’https garantisce l’identità delle parti e la riservatezza dei dati. Tutte le comunicazioni avvengono “in chiaro” senza alcun genere di sicurezza. a cura di T. Primerano - 2018

Windows 10: Creators Update Windows Defender Security Center. Protezione da minacce e virus Performance e salute del dispositivo Firewall e protezione della rete Controllo App e Browser Opzioni famiglia a cura di T. Primerano - 2018

Windows 10: Creators Update Windows Defender Security Center. a cura di T. Primerano - 2018

MALWARE Il Malware indica genericamente un qualsiasi software creato con il solo scopo di causare danni ad un computer, ai dati, o a un sistema informatico su cui viene eseguito. Esistono vari tipi di MALWARE, tra cui i più conosciuti sono: VIRUS … sono parti di codice che si diffondono copiandosi all'interno di altri programmi in modo da essere eseguiti ogni volta che il file infetto viene aperto. WORM … non hanno bisogno di infettare altri file per diffondersi perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. a cura di T. Primerano - 2018

MALWARE Il Malware indica genericamente un qualsiasi software creato con il solo scopo di causare danni ad un computer, ai dati, o a un sistema informatico su cui viene eseguito. Esistono vari tipi di MALWARE, tra cui i più conosciuti sono: SPYWARE software che viene usato per raccogliere informazioni dal sistema su cui è installato e per trasmetterle ad un destinatario interessato. TROJAN (Trojan horse ) … software che oltre ad avere delle funzionalità "lecite”, contiene istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. a cura di T. Primerano - 2018

MALWARE INTERNET (siti web hackerati) I Virus e altri Malware possono infettare il computer in vari modi: INTERNET (siti web hackerati) Posta elettronica (allegati infetti e Phishing) Memorie rimovibili (memorie usb infette) Messaggistica istantanea a cura di T. Primerano - 2018

rAnsomware Un ransomware è un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom) da pagare per rimuovere la limitazione. a cura di T. Primerano - 2018

Installare una Suite di sicurezza Bitdefender   Kaspersky Total Security Norton     Trend Micro   Avast    Eset     Avg     McAfee Panda Antivirus Pro a cura di T. Primerano - 2018 Qihoo 360 Internet Security

Installare una Suite di sicurezza Ricordiamoci però che anche adottando le migliori precauzioni, non si ha mai la sicurezza al 100% di non essere vittime di qualche tipo di attacco. a cura di T. Primerano - 2018

Ha lo scopo di evitare intrusioni e accessi non autorizzati. PROTEGGERE I DATI E I DISPOSITIVI: firewall Un firewall è un componente (SW o HW) per la sicurezza informatica. Ha lo scopo di controllare gli accessi alle risorse di un sistema filtrando tutto il traffico che tale sistema scambia con l'esterno. Ha lo scopo di evitare intrusioni e accessi non autorizzati. a cura di T. Primerano - 2018

PROTEGGERE I DATI: BACKUP Le copie di backup sono copie di sicurezza dei dati presenti nell’hard-disk del computer. BACKUP HD esterni, Memorie USB, Unità di rete, Cloud … a cura di T. Primerano - 2018

Operazione da effettuare OGNI GIORNO! PROTEGGERE I DATI: BACKUP Operazione da effettuare OGNI GIORNO! Copie conservate in un luogo sicuro. Meglio se in un locale diverso da quello dove è ubicato il computer così, in caso di disastro, si potranno recuperare i preziosi dati. Conservati in luoghi protetti da polvere, sole, campi magnetici, calore. a cura di T. Primerano - 2018

CLOUD CHE COS’È IL CLOUD? Il CLOUD non è altro che uno spazio di archiviazione personale (servizio Internet) accessibile in qualsiasi momento ed in ogni luogo. a cura di T. Primerano - 2018

CLOUD Gratis 5 GB Gratis 2 GB Gratis 15 GB Gratis 5 GB a cura di T. Primerano - 2018

DISCO SSD MEMORIE DI MASSA E’ un’unità che utilizza memoria flash SSD (Solid-State Drive) Un comune Hard-disk (a sinistra) confrontato con una unità a stato solido (al centro e a destra) a cura di T. Primerano - 2018

PROTEGGERE I DATI E I DISPOSITIVI Aggiornamento del Sistema Operativo Gli aggiornamenti sono aggiunte al software che possono risolvere problemi o impedire che si verifichino, ottimizzare il funzionamento del computer o migliorare l'interazione con l'utente. Oggi tutti i Sistemi Operativi dispongono di aggiornamenti automatici, come Windows Update di Microsoft Windows. a cura di T. Primerano - 2018

PROTEGGERE I DATI E I DISPOSITIVI Evitare di accedere al proprio computer/smartphone senza autenticazione; Utilizzare PASSWORD robuste; Effettuare sempre LOGOUT dopo l’accesso ad un account personale; Salvare i propri documenti utilizzando le password di apertura; Effettuare sempre COPIE giornaliere dei propri dati; Quando ci si allontana dal computer utilizzare uno screen-saver protetto da password; Utilizzare un “Cleaner” per tenere “pulito” l’hard-disk; Prendere nota del numero di serie del proprio computer. a cura di T. Primerano - 2018

Prendere nota del numero di serie del proprio notebook a cura di T. Primerano - 2018

ADSL WI-FI Le reti Wi-Fi sono sempre più diffuse, in luoghi pubblici, negli uffici, hotel, stazioni, aeroporti ecc.. Quando ci si connette a Internet attraverso un rete pubblica o una rete privata non protetta si entra in un ambiente estraneo che può essere controllato da altri. a cura di T. Primerano - 2018

Spectre e Meltdown Sono due pericolosi bug (difetti) presenti sulla maggior parte di chip Intel, AMD e AMR. Una vulnerabilità che mette a rischio la sicurezza dei PC prodotti negli ultimi dieci anni perché questo bug consente l’accesso alla memoria di sistema. Per difendersi occorre aggiornare browser, sistemi operativi e installare le patch dei produttori. a cura di T. Primerano - 2018

Spectre e Meltdown Modulo di INFORMATICA DI BASE a cura di T. PRIMERANO

INTERNET delle cose (Iot) è l’espressione utilizzata da qualche anno per definire la RETE delle apparecchiature e dei dispositivi, diversi dai computer, connessi a INTERNET. a cura di T. Primerano - 2018

Possono essere automobili, TV, impianti di climatizzazione, telecamere, videocitofoni, sensori per il fitness, container per il trasporto delle merci ma anche vari tipi di elettrodomestici; insomma qualunque dispositivo elettronico equipaggiato con un software che gli permetta di scambiare dati con altri oggetti connessi. a cura di T. Primerano - 2018

Tutti questi dispositivi connessi a Internet mettono a dura prova la nostra sicurezza. I pericoli connessi a questi dispositivi sono molti e, se non si presta la giusta attenzione alla “sicurezza informatica”, TUTTI rischiamo grosso!. a cura di T. Primerano - 2018

CRIMINE INFORMATICO Cybercrime Un crimine informatico è un fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica.

CRIMINE INFORMATICO Hacker e Cracker Il termine cracker viene spesso confuso con quello di hacker, il cui significato è notevolmente diverso. Alcune tecniche sono simili, ma hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni. Al contrario, cracker è colui che sfrutta le proprie conoscenze al fine di ingannare, rubare, trarne profitto, guadagnare.

SICUREZZA PERSONALE Social engineering L’ingegneria sociale (social engineering) è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili.

IL SOCIAL ENGINEERING È UNA TECNICA CHE UTILIZZA DIVERSI MEZZI PER RICAVARE INFORMAZIONI: chiamate telefoniche; phishing (furto via mail); shoulder surfing (spiare alle spalle); bin-raiding (rovistare nella spazzatura); contatti indesiderati (porta a porta); skimming (clonazione carta di credito).