IT SECURITY Comunicazioni

Slides:



Advertisements
Presentazioni simili
Presentazione web domanda di accreditamento Programmazione
Advertisements

A.s Mauro Sabella. Play Store e gestione delle applicazioni Il fulcro del sitema operativo Android è il Play Store, dal quale possiamo installare.
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Presentazione della piattaforma e - learning MOODLE a cura di Davide Afretti Bologna, 24 aprile 2013.
+ Common actions Nicolò Sordoni. + Azioni comuni Esistono una serie di azioni di uso comune, che vengono messe a disposizione dalla piattaforma tramite.
I SOCIAL NETWORK. Ambienti virtuali in cui gli utenti possono connettersi, comunicare tra loro e condividere informazioni personali, testi, immagini,
Bitcoin “What is a Bitcoin?”. What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Carlo Magnaguagno1 UNI-CREMA INTERNET Le cose da sapere per navigare Per muoversi nella rete non è necessario essere esperti di informatica, ne capire.
Programmare “per gioco” SCRATCH Lo programmerò. Programmerò solo per lei.
FACEBOOK attualmente, è il social network più famoso al mondo dove, a disposizione dell’utente, esiste uno spazio per la creazione di IN CUI POTER INSERIRE.
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Scheda di riferimento rapido per
Scheda di riferimento rapido per
The amnesico incognico live sistem
Sistemi e Applicazioni per l’Amministrazione Digitale
Comune di Alessandria Unità di Progetto Innovazione
Aggiornamento del 29 Settembre 2011
“Vivere insieme” – Lezione6
NAT, Firewall, Proxy Processi applicativi.
“Vivere insieme” – Lezione5
Vulnerability Assessment
La APP di Italia Nostra per i Beni Culturali
“Vivere insieme” – Lezione6
La comunicazione scritta
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
“Lenuove tecnologie” – Lezione2
Come funziona?.
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
FASTWEB: TLC e QUALITA’ DELLA VITA
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Commissione Calcolo e Reti
Sistema Operativo - DietPI
WINSOC Gestione carro attrezzi
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
Scenario mail in Ateneo
OLPC-Italia Brescia 16 Ottobre 2008.
La storia dei social è come vengono utilizzati
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Iscrizioni OnLine Einschreibungen
Come comportarsi?.
Audio Riferimento rapido per Lync 2013 per Office 365
MODULO 1 – Computer essentials
BookingApp La tecnologia di domani – già oggi In collaborazione con.
Dedicato alla corretta gestione della Posta Elettonica Certificata
M.U.T. Modulo Unico Telematico
Come utilizzare gli video ed il Rapporto contatti
Aurora Iacuzzi Classe 4 C S.U..
Posta Elettronica Certificata
Introduzione alla nuova versione di PowerPoint
IT SECURITY Malware.
Il cloud: dati e servizi in rete
Fogli elettronici e videoscrittura
IT SECURITY Uso sicuro del Web
Corso per diventare cittadini «Digitali»
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
IT SECURITY Concetti di Sicurezza
Corso per diventare cittadini «Digitali»
Corso per diventare cittadini «Digitali»
Istituto Comprensivo Praia a Mare
BULLISMO E CYBERBULLISMO
Portale Acquisti Alperia
Scheda di riferimento rapido per
ISCRIZIONE AI SERVIZI SCOLASTICI
Sicurezza nel Cloud Che cos’è?
G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi.
LA SCUOLA NELLA NUVOLA GA4E
-Comune di Vibo Valentia-
CLOUD.
Transcript della presentazione:

IT SECURITY Comunicazioni

Posta Elettronica SICUREZZA DELLE MAIL Anche se per accedere alla propria casella mail occorre inserire un nome utente e una password, la segretezza dei dati trasmessi non è mai totalmente garantita. Normalmente le mail sono inviate in chiaro e possono essere lette da malintenzionati che le intercettino tra il loro invio e la ricezione. Per rendere sicuro un messaggio di posta elettronica è possibile ricorrere alla cifratura in modo che solo il destinatario possa decodificarlo.

Posta Elettronica FIRMA DIGITALE Per garantire una identificazione sicura del mittente di una mail è possibile ricorrere alla firma digitale: un’informazione che viene aggiunta a un documento elettronico e che viene rilasciata, a pagamento, da un’apposita autorità di certificazione che attesta con sicurezza l’identità del mittente.

Posta Elettronica SPAM E’ possibile ricevere nella propria casella di posta elettronica e- mail non richieste. Spesso si tratta di: pubblicità e proposte commerciali; avvisi di presunti virus; tentativi di phishing (da parte di aziende note o simulando di provenire da persone a noi note); offerte di denaro; richiesta di un numero di conto corrente; avvisi di vincite; …

Posta Elettronica SPAM Le stesse società che ci mettono a disposizione la casella di posta elettronica cercano di filtrare i messaggi che ci giungono, bloccando o segnalando come possibile spam messaggi di questo tipo. Esistono poi software che prevedono al loro interno sistemi anti-spam. Questo, purtroppo, non ci garantisce in assoluto dal ricevere messaggi indesiderati e potenzialmente pericolosi. In tutti i casi occorre non rispondere mai a messaggi di questo tipo.

Posta Elettronica ALLEGATI Occorre molta attenzione quando si ricevono messaggi di posta elettronica contenenti allegati, perché essi possono nascondere virus o altri malware. Costituiscono un pericolo non solo i file eseguibili ma anche documenti creati con programmi di elaborazione testi, fogli di calcolo o altro, in quanto possono contenere malware nascosti nelle macro. Per questo motivo occorre controllare gli allegati di posta con un buon antivirus da aggiornare frequentemente.

Reti Sociali RETI SOCIALI Le reti sociali (social network) sono delle comunità virtuali di persone unite da rapporti di conoscenza, studio, lavoro o altro. Per partecipare occorre iscriversi e creare un proprio profilo personale che contiene informazioni di base e altre informazioni che servono a descrivere meglio la persona. Attualmente le reti sociali con maggior numero di utenti sono: Facebook, Instagram, Twitter, Google+.

Reti Sociali RISCHI Accanto ai numerosi vantaggi esistono diversi rischi: i social vendono informazioni su gusti e idee degli iscritti; non garantiscono la privacy; possono essere create false identità (adescamenti) oppure si può incorrere nel furto di identità; cyberbullismo; pubblicazione di informazioni fuorvianti (fake); pubblicazione di link o messaggi fraudolenti (allo scopo di rubare dati personali o di proporre acquisti/investimenti illegali).

Reti Sociali COSA FARE ? E’ possibile segnalare comportamenti inappropriati della rete sociale al fornitore di servizi, all’amministratore della rete sociale o alle autorità competenti (carabinieri, polizia, polizia postale).

INFORMAZIONI PERSONALI Reti Sociali INFORMAZIONI PERSONALI Le reti amplificano i rischi della vita reale. Così come nella vita di ogni giorno non comunicheremmo facilmente ad un estraneo dati personali, quando partecipiamo a chat o a reti sociali bisogna fare attenzione a non rendere pubbliche informazioni personali perché ciò potrebbe essere sfruttato da malintenzionati. Allo stesso modo occorre cautela nell’esprimere sui social network le proprie opinioni politiche, religiose o sessuali, perché di esse resterà una traccia pressoché indelebile e che potrebbe essere utilizzata contro di noi.

IMPOSTAZIONI PER LA PRIVACY Reti Sociali IMPOSTAZIONI PER LA PRIVACY Le reti sociali prevedono la possibilità di impostare un determinato livello di privacy per il nostro account. In tal modo possiamo stabilire chi e che cosa potranno visualizzare coloro che hanno accesso al nostro profilo.

CONSIGLI PER LA PRIVACY Reti Sociali CONSIGLI PER LA PRIVACY E’ consigliabile evitare che il proprio profilo sia totalmente pubblico, rendendolo accessibile solo a persone che conosciamo nella vita reale. E’ preferibile disattivare la geolocalizzazione. Modificare periodicamente le impostazioni sulla privacy per adeguarle alle nostre eventuali nuove esigenze.

Reti Sociali LA PRIVACY IN FACEBOOK

VoIP e Messaggistica Istantanea MESSAGGISTICA ISTANTANEA (IM) La Messaggistica Istantanea è un sistema che consente di inviare e ricevere brevi messaggi in tempo reale e file allegati. Rispetto alle mail (comunicazione asincrona) lo scambio è in tempo reale (comunicazione sincrona). Rispetto alle chat la comunicazione non è aperta a tutti ma solo ai propri contatti

VoIP e Messaggistica Istantanea Il termine VoIP indica una tecnologia che utilizza la rete Internet (ma anche reti private) per effettuare telefonate, a patto che si utilizzi una connessione a banda larga.

VoIP e Messaggistica Istantanea RISCHI PER IM E VoIP Come la posta elettronica, anche la messaggistica istantanea e i sistemi VoIP comportano potenziali rischi: trasmissione di malware; accesso al sistema tramite backdoor; intercettazioni delle conversazioni. Per assicurare la confidenzialità delle comunicazioni occorre: utilizzare software basati sulla cifratura dei dati; evitare di trasmettere nei messaggi informazioni riservate; limitare la condivisione dei file e utilizzare un antivirus aggiornato.

Dispositivi Mobili RISCHI LEGATI ALLE APP Le applicazioni per dispositivi mobili vanno scaricate da siti definiti App Store. Ogni sistema operativo possiede App Store ufficiali (Play Store per Android, Windows Store per Windows, Apple App Store per sistemi iOS, …). In questi siti sono disponibili sia applicazioni gratuite che applicazioni a pagamento.

Dispositivi Mobili RISCHI LEGATI ALLE APP Esistono anche numerosi App Store non ufficiali che attraggono i visitatori con la promessa di scaricare gratuitamente anche le applicazioni solitamente a pagamento. Occorre tener presente le seguenti implicazioni: trasmissione di malware progettati proprio per dispositivi mobili; accesso a dati personali e loro trasmissione a terzi; scarsa qualità delle applicazioni; costi nascosti.

Dispositivi Mobili AUTORIZZAZIONI Dopo aver scaricato una app e prima di avviare il processo di installazione, il sistema operativo ci mostra una schermata nella quale sono elencate le diverse autorizzazioni richieste dall’applicazione. Solo dopo aver ricevuto l’autorizzazione verrà avviata l’installazione della app. Spesso accettiamo le condizioni senza averle lette e ciò può comportare problemi.

Dispositivi Mobili AUTORIZZAZIONI Se installiamo una app di navigazione satellitare essa richiederà l’accesso alla localizzazione GPS. Se l’app è quella di un social network essa ci chiederà di accedere all’elenco dei nostri contatti e, nei casi in cui integra funzioni telefoniche, l’autorizzazione ad effettuare chiamate o all’invio di SMS. Se le precedenti autorizzazioni vengono richieste da giochi o programmi di utilità non è il caso di accettare senza problemi.

Dispositivi Mobili AUTORIZZAZIONI Occorre prestare attenzione alle seguenti autorizzazioni: chiamata diretta numero di telefono; acquisizione di foto e video; leggi i tuoi contatti; invia e-mail a ospiti; leggi i contenuti della scheda SD; localizzazione precisa; accesso completo alla rete. Quelle appena elencate sono le autorizzazioni richieste da una app affidabile come Facebook.

Dispositivi Mobili AUTORIZZAZIONI Se tali autorizzazioni fossero presenti in una app di dubbia provenienza dobbiamo sapere che potremmo aver concesso i seguenti permessi: comporre numeri a pagamento a nostra insaputa; accedere alle nostre foto e video; conoscere la cronologia delle posizioni; trasmettere il tutto ad altri attraverso Internet.

PERDITA DI UN DISPOSITIVO MOBILE Dispositivi Mobili PERDITA DI UN DISPOSITIVO MOBILE Tutti i sistemi operativi consentono di effettuare alcune operazioni sul dispositivo anche se l’abbiamo smarrito, purché: il dispositivo sia associato ad un account; sul dispositivo sia attivata la funzione di geolocalizzazione; il dispositivo sia dotato di connessione Internet.

OPERAZIONI IN CASO DI PERDITA Dispositivi Mobili OPERAZIONI IN CASO DI PERDITA Se perdiamo un dispositivo Android dovremo accedere con un altro dispositivo al nostro account Google e utilizzare la funzione Gestione Dispositivi Android. A questo punto potremo: localizzare il dispositivo su una mappa; farlo squillare ininterrottamente per 5 minuti, cliccando 2 volte sul pulsante Fai Squillare; bloccarlo, procedendo ad una disattivazione remota, premendo il pulsante Blocca e impostando una password per lo sblocco; cancellare tutti i contenuti personali, cliccando 2 volte sul pulsante Cancella (tenere presente che dopo la cancellazione non funzionerà più la localizzazione del dispositivo).