Sicurezza Navigazione protetta nel contesto scolastico

Slides:



Advertisements
Presentazioni simili
Gestione dei laboratori
Advertisements

Cos’è la posta elettronica
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Magic Desktop Senza Segreti
Moodle: corso base BENVENUTI!
INTERNET: RISCHI E PERICOLI
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Innovazione Tecnologica Sostenibile Dario Zucchini.
Associazione Dschola Lo sportello per le scuole Dario Zucchini 6/5/2011 Didamatica 2011.
Dario Zucchini23 aprile & c. In tre mesi pubblicati più materiali su YouTube che su tutte le maggiori emittenti TV Autori fino a ieri considerati.
Dario Zucchini Associazione Dschola
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Asso Dschola e UT1 Navigazione protetta con Asso.Dschola e la blacklist dell’Università di Tolosa.
Reti scolastiche, sicurezza e politiche uso accettabile Dario Zucchini 8° Forum Biblioteca Virtuale Moncalieri.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Organizzazione di una rete Windows 2003
Rete Wireless per Informatica Grafica
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
ICT a Manutenzione ZERO Quante volte vi è capitato di accendere i computer e di riscontrare.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
ITI Majorana Grugliasco 31/5/2013
Manutenzione ZERO Quante volte vi è capitato di accendere i computer e di riscontrare problemi o malfunzionamenti che mettono in pericolo la lezione?
Attualmente 450 utenti registrati Di cui 380 studenti Attualmente 450 utenti registrati Di cui 380 studenti.
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
ITI Majorana – Grugliasco Scuola 2.0
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
DAI TABLET ALLA PAGELLA ELETTRONICA.
prof.ssa Giulia Quaglino
L’infrastruttura per il Mobile Learning Dario Zucchini Associazione Dschola 15 marzo 2014.
Reti scolastiche e sicurezza Dario Zucchini. Un PC in rete e non protetto per 3 settimane: Esperimento Microsoft (2005) 5 milioni di accessi non autorizzati.
Dischi in RAID  Redundant Array of Independent Disk Configurazione che permette di combinare più dischi secondo obiettivi di performance e ridondanza.
Accordo Scuola Digitale Linee Guida CSAS – Aprile 2014.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Reati NON informatici Dario Zucchini.
Creato da Riccardo Nuzzone
Setting II Livello Base
L’infrastruttura per il Mobile Learning
Gestione dei laboratori
Setting 1 Livello Avanzato
Siti Web Elementi di base per la costruzione di siti web.
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
Gestire l’Autonomia Scolastica Architetture hardware e costi Dario Zucchini.
Setting 2 Livello Avanzato
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
UNITA’ 04 Uso Sicuro del Web.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
I NTERNET Rete interconnessa che permette il collegamento tra due host eterogenei, appartenenti a reti differenti separati anche da grande distanze. Internet.
La scuola ai tempi dei Social Network Come Cambia la Scuola Con il Digitale Dario Zucchini Associazione Dschola ITI Majorana - Grugliasco 18/02/2015.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Wireless Campus Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Sicurezza Team per l’innovazione Dario Zucchini Associazione Dschola ITI Majorana - Grugliasco 31/05/2016.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
L’infrastruttura per il Mobile Learning
Transcript della presentazione:

Sicurezza Navigazione protetta nel contesto scolastico Dario Zucchini

Quadro normativo Didattica CR 142/2003 PUA – Politica Uso Accettabile della rete linee d'indirizzo per una cultura d'uso corretto delle risorse tecnologiche e di rete nelle scuole. Vademecum garante Privacy 2010 – La privacy tra i banchi di scuola 2012 – Dai tablet alla pagella elettronica Amministrazione DL 30/06/2003 n.196: Codice in materia di protezione dei dati personali Misure minime: firewall, antivirus, aggiornamenti, backup, autenticazione Documento programmatico sicurezza (DPS) DL 30/12/2004 n.314 Milleproroghe DL 9/2/2012 n.5 Semplificazioni Abrogazione obbligo DPS

Reti diverse, esigenze diverse Rete Didattica Navigazione Protetta Assenza di manutenzione Integrità delle applicazioni Segreteria Riservatezza comunicazioni Integrità dati e applicazioni

BYOD – Bring Your Own Device Cambia il mondo, cambiano le reti Trend Mondiale Più portatili Meno postazioni fisse Sistemi eterogenei Il “terminale” varia nel tempo Terminali difficili da “gestire” Reti locali più leggere I server di “dominio” diventano inutili Indispensabile la navigazione protetta Minori costi di gestione Il terminale è dell’utente *Non funziona senza Wireless Campus!!!

Un tablet ad ogni studente! Dopo in classe chi ci va? www.associazionedschola.it/asso

Navigazione Protetta con Asso.Dschola Gratuito BlackList Università di Tolosa Pronto per l’uso Ottime prestazioni (fino a 800 utenti) Protegge tutta la scuola www.associazionedschola.it/asso

Magic Desktop (Windows) Navigazione Protetta White List – Dschola Browser più sicuro! Protezione Software White List Protezione configurazione Adatto a primaria e infanzia Icone grandi Desktop semplificato Adatto a Touch Screen www.magicdesktop.com/it-IT

Manutenzione ZERO Deep Freeze Computer windows, mac stabili e perfettamente funzionanti per tutto l’anno scolastico Niente aggiornamenti Niente interventi di ripristino e manutenzione Niente antivirus Niente server = niente sistemisti da mantenere ;-) PC Inattaccabili da virus, malware e manomissioni Nessuna limitazione alle attività didattiche Ad ogni riavvio la configurazione si ripristina automaticamente Anche i computer più datati mantengono ottime prestazioni La vita media del computer supera i 10 anni Utilizzabile su LIM, laboratori e Tablet/PC www.associazionedschola.it/zero http://www.faronics.com/en-uk/products/deep-freeze/

Altri sistemi di “protezione” Mobile Device Manager Classroom Manager “Protegge” e configura ciascun device Amministrazione centralizzata Elevata Complessità di gestione Può essere disattivato dall’utente Integrato con le LIM Scambia video e contenuti Non protegge: blocca utente Media complessità di gestione Può essere disattivato dall’utente www.associazionedschola.it/asso

La rete rossa si collega direttamente al router La rete verde si collega allo switch del laboratorio I computer vanno impostati per ottenere gli indirizzi automaticamente (DHCP) Il filtro va lasciato sempre acceso (si aggiorna di notte)

Configurazione di prova Rossa: DHCP (auto) Verde: IP 192.168.10.254 Su questo IP il firewall eroga GW, DNS, Proxy, DHCP

Reati non informatici Ingiuria 1:1 Diffamazione 1:N Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Stesso reato per chi commette il fatto mediante comunicazione telegrafica o telefonica o con scritti, o disegni, diretti alla persona offesa. Diffamazione 1:N Qualcuno offende la reputazione di qualcun altro, diffondendo notizie disonorevoli sul suo conto all’interno di una comunicazione con più persone (social network, chat). Aggravante nel caso in cui l’offesa sia recata con un “mezzo di pubblicità” come l’inserimento, ad esempio, in un sito Web o Blog di una informazione o una valutazione che genera una incontrollabile e inarrestabile diffusione della notizia.

Reati non informatici Minacce Violenza Privata Estorsione Indirizzare ad una persona scritti o disegni a contenuto intimidatorio per via telematica. Violenza Privata Minacce diffuse per via telematica per obbligare qualcuno a “fare, tollerare o omettere qualche cosa” Estorsione Minacce diffuse per via telematica per ottenere un ingiusto profitto Violazione Privacy Trattamento illecito dei dati personali Pubblicazione foto e video senza liberatoria scritta Non violano la privacy le foto della gita o della recita Molestie e disturbo alle persone Contattare, da parte di terzi, per finalità pretestuose, il soggetto i cui dati sono stati “diffusi” per via telematica. Violazione dei diritti d’autore

Reati informatici Accesso abusivo ad un sistema informatico e telematico Il superamento della barriera di protezione del sistema, così che risulti possibile un dialogo con il medesimo e la successiva presa di conoscenza diretta di dati, informazioni o programmi in esso contenuti. Danneggiamento informatico cancellare o distruggere o deteriorare sistemi, programmi o dati. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico Tutto vietato: Accedere a Facebook o a un computer con un nome utente altrui Accedere ad una banca online con credenziali rubate o forzando le password Comandare o spiare via rete un computer a insaputa dell’utente Spegnere o controllare con lo smartphone la LIM del prof ;-) Mandare un link in un messaggio con il quale il computer del destinatario si infetta e viene controllato a distanza Utilizzare i programmi di bruteforce per forzare le password Effettuare un attacco DDOS con un programma scaricato dalla rete Anche solo conservare la password di youtube della fidanzata è reato L’accesso abusivo è comunque e sempre un reato anche se fatto per scherzo ad un amico.

Glossario Firewall DHCP DNS Proxy Server Blacklist Il firewall (letteralmente "parete antincendio") è un sistema che impedisce gli accessi non autorizzati. In pratica è un sistema in grado di controllare l'accesso alle reti intercettando tutti i messaggi in entrata e in uscita.  DHCP Il Dynamic Host Configuration Protocol (protocollo di configurazione dinamica degli indirizzi) è un protocollo che permette ai dispositivi di rete di ricevere automaticamente la configurazione IP necessaria per poter operare su una rete basata su Internet Protocol DNS Domain Name System è un sistema utilizzato per la risoluzione di nomi di host in indirizzi IP e viceversa. Il servizio è realizzato tramite un database distribuito, costituito dai server DNS. Proxy Server Programma in grado di conservare una copia locale di pagine e risorse di rete, permettendo di recuperarle con maggiore rapidità negli accessi ripetuti. La copia locale consente una analisi dei contenuti e il filtraggio degli stessi. Blacklist Elenco di siti web, di solito suddiviso per categorie, che è possibile bloccare perché non opportuni in un utilizzo aziendale o educational.

Link www.associazionedschola.it www.associazionedschola.it/safedschola www.associazionedschola.it/asso www.associazionedschola.it/zero http://dsi.ut-capitole.fr/blacklists/ dario.zucchini@istruzione.it Quest'opera è stata rilasciata con licenza Creative Commons Attribuzione 3.0 Italia. Per leggere una copia della licenza visita il sito web http://creativecommons.org/licenses/by/3.0/it/ o spedisci una lettera a Creative Commons, PO Box 1866, Mountain View, CA 94042, USA.