Associazione Salviamo Campana

Slides:



Advertisements
Presentazioni simili
Come si crea un Sito Web a cura del Prof. Sampognaro Giuseppe
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
INTERNET: RISCHI E PERICOLI
Che cosè? Che cosè? Che cosè? Che cosè? Come creare una pagina… Come creare una pagina… Come creare una pagina… Come creare una pagina… inserire testi,immagini,tabelle…
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente.
CONOSCIAMO IL WINDOWS '95.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
ERGO…NOMIA RIMEDI Usare sedie regolabili in altezza
DBMS ( Database Management System)
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
WINDOWS XP PRIMI PASSI. Caratteristiche del sistema Le caratteristiche di base del PC (tipo e versione del sistema operativo installato, tipo e velocità
KeePass Password Safe La cassaforte per le tue password.
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
SEZIONE STUDENTE HOMEPAGE STUDENTE Lo studente ha la sola facoltà di registrarsi e fare il test. Inizierà il suo lavoro cliccando su REGISTRATI (figura.
portale per la gestione di pratiche medico-legali per le assicurazioni
Usare la posta elettronica con il browser web
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
STRUTTURA GENERALE DI UN ELABORATORE
Concetti di base sul Software dei PC Unitre Anno
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
WORD Lezione n. 1 Aprire il programma Aprire un documento esistente
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Con il computer si impara meglio!
Microsoft Access Chiavi, struttura delle tabelle.
A cura di Marilia Rossi FONDO ESPERO: 28, 29 e 30 aprile 2014 SI VOTA 28, 29 e 30 aprile 2014 SI VOTA VOTA E FAI VOTARE LA LISTA SNALS-Confsal.
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Pianificare una riunione Lync È possibile pianificare una riunione Lync tramite il componente.
Microsoft Access Maschere (II).
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Lezione 19 Riccardo Sama' Copyright  Riccardo Sama' Access.
Selezionare dal Menu “Strumenti” la voce “Servizi”
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Lezione Riccardo Sama' Copyright  Riccardo Sama' Outlook e la posta.
Microsoft Access Chiavi, struttura delle tabelle.
Data Base ACCESS EM 09.
Lezione 2 PROTEGGERE IL PC.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
UNITA’ 03 Sicurezza in rete.
Gestione Sicura dei Dati
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Microsoft Access (parte 3) Introduzione alle basi di dati Scienze e tecniche psicologiche dello sviluppo e dell'educazione, laurea magistrale Anno accademico:
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
IT SECURITY Concetti di Sicurezza
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
Le TIC nella didattica appunti-spunti di riflessione
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Aggiungere un contatto L'elenco contatti semplifica le comunicazioni e permette di visualizzare.
DISTINTA ONLINE PROCEDURA DI COMPILAZIONE
Cloud Tecno V. Percorso didattico per l’apprendimento di Microsoft Access 4 - Le maschere.
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
ECDL European Computer Driving Licence
Microsoft Access Filtri, query. Filtri Un filtro è una funzione che provoca la visualizzazione dei soli record contenenti dati che rispondono a un certo.
Le basi di dati.
Hacker ed i Social Network
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
SISTEMA GESTIONE TOMBINI
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Microsoft Access è uno strumento di gestione di database. E 'un grande vantaggio per le piccole, medie imprese e anche per le imprese individuali per.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

Associazione Salviamo Campana Slide IT Security anno 2015 syllabus

UNITA’ 01 Concetti di Sicurezza

1.1 MINACCE AI DATI

DATI ED INFORMAZIONI I dati sono numeri o altro (immagini, testo, ecc...) che rappresentano fatti o eventi non ancora organizzati. Le informazioni sono dati organizzati in modo da essere comprensibili e significativi per l’utente. Perciò esiste un legame tra dati ed informazioni: Per esempio:  il dato “Rossi” esprime un cognome, il dato “Mario” un nome, il dato “RSSMRR83B01L219X” un ipotetico codice fiscale. Se l’utente interroga un database per sapere qual è il codice fiscale del cliente Mario Rossi, i tre dati costituiscono una informazione

CRIMINE INFORMATICO Un crimine informatico è un crimine attuato per mezzo dell'abuso degli strumenti informatici, come computer e internet. Esempi di crimine informatico sono la frode informatica, il furto d'identità o l'accesso non autorizzato a sistemi informatici.

HACKING Il termine hacking deriva dal verbo inglese to hack (intaccare) e ha diverse valenze: restringendo il campo al settore dell'informatica, si intende per hacking l'insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema hardware o software. Colui che pratica l'hacking viene identificato come hacker…

CRACKING (HACKER CATTIVO) …Quando lo scopo principale dell'hacker è quello di utilizzare il sistema informatico a cui ha avuto accesso a proprio vantaggio per rubarne i dati o danneggiarlo, si parla di cracking. Colui che pratica il cracking viene identificato come cracker.

HACKING ETICO (HACKER BUONO) Per hacking etico si intende l'utilizzo delle tecniche di hacking per monitorare la sicurezza dei sistemi e delle reti informatiche al fine di evitare l'abuso da parte di malintenzionati. Colui che pratica l'hacking etico viene identificato come hacker etico, o anche white hat (cappello bianco) in opposizione al termine black hat, che identifica un cracker.

MINACCE AI DATI (CAUSA DI FORZA MAGGIORE) Possono essere provocate da causa di forza maggiore quali per es. fuoco, inondazione, guerra e terremoto. Alcune volte vengono causati dall’uomo come per es. in caso di guerra o di vandalismo (eventi artificiali) I dati possono essere anche minacciati da eventi naturali quali terremoto, fuoco, inondazioni ecc. In ogni caso si tratta sempre di eventi non ascrivibili alla volontà dell’uomo

MINACCE AI DATI (FURTO O SMARRIMENTO) La perdita di dati può dipendere anche da altri fattori, più o meno volontari, come gli stessi dipendenti di un'azienda che, essendo autorizzati all'accesso ai dati, possono involontariamente perderli o anche rubarli per poi rivenderli. Anche i fornitori di servizi, pensiamo a chi manutiene le attrezzature hardware o l'infrastruttura di rete, potenzialmente sono in grado di danneggiare involontariamente i dati oppure di prenderne illegalmente possesso. Infine può capitare che persone esterne, clienti e fornitori o semplici ospiti, possano accedere alla rete aziendale o scolastica tramite computer o altri dispositivi portatili, ad esempio tramite il wifi, e mettere a rischio i dati.

1.2 VALORE DELLE INFORMAZIONI

PROTEZIONE DELLE INFORMAZIONI PERSONALI I motivi per cui è opportuno proteggere le proprie informazioni personali: se qualcuno entra in possesso di dati riservati, come le credenziali di accesso alla posta elettronica o a una rete sociale, ne può fare un uso illegale facendo ricadere la colpa su di noi; così, se un malintenzionato entra in possesso del numero di carta di credito o dei dati di accesso a un servizio di internet banking, li può utilizzare a proprio vantaggio.

PROTEZIONE DELLE INFORMAZIONI COMMERCIALI E FINANZIARIE Per un'azienda che tratta dati di clienti o informazioni di carattere finanziario, è per certi aspetti ancora più essenziale proteggere queste informazioni, in quanto se venissero utilizzate illegalmente la società che li deteneva ne sarebbe responsabile.

Quindi è opportuno prevenire eventuali accessi non autorizzati al fine di evitare i rischi dovuti al furto di informazioni personali e aziendali. Per fare ciò esistono determinate tecniche quali: PASSWORD e CIFRATURA

PASSWORD Per prima cosa la password deve essere ROBUSTA (cioè non deve essere facilmente individuabile). La password può proteggere in maniera efficente le informazioni contenute all’interno di un dispositivo (mainframe, PC, tablet, ecc.) ma non all’interno di una memoria removibile (pendrive, disco esterno o hard disk smontato su un pc e collegato in un altro).

CIFRATURA Per proteggere i dati contenuti all’interno di un supporto removibile si utilizzano, in Informatica, degli appositi «algoritmi crittografici» che fanno si che quel/i file siano consultabili solo ed esclusivamente con l’utilizzo di appositi software ed in presenza di determinate condizioni

CARATTERISTICHE FONDAMENTALI DELLA SICUREZZA DELLE INFORMAZIONI, QUALI CONFIDENZIALITA’, INTEGRITA’, DISPONIBILITA’ Per essere sicure, le informazioni devono avere un alto grado di confidenzialità, cioè non devono essere diffuse a chi non è autorizzato. Devono essere integre, cioè complete e senza modifiche rispetto all'originale. Infine devono essere disponibili al momento del bisogno: non avrebbe alcuna utilità curare la sicurezza dei dati e delle informazioni se poi, quando servono, per qualche motivo non si riesce a recuperarle nei tempi necessari.

IMPORTANZA DI ATTENERSI ALLE LINEE GUIDA DELL’ICT A seguito di queste premesse, si comprende quanto sia importante attenersi alle regole che disciplinano l'utilizzo delle tecnologie informatiche e delle telecomunicazioni (ICT) per preservare i dati, personali e aziendali, dal furto, dallo smarrimento e da un utilizzo non consentito.

1.3 SICUREZZA PERSONALE

INGEGNERIA SOCIALE L'ingegneria sociale (dall'inglese social engineering) è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili. Viene a volte utilizzata, al posto delle tecniche di hacking, per accedere a informazioni riservate aggirando sistemi di protezione hardware e software dei dati sempre più sofisticati e difficilmente penetrabili.

CHIAMATE TELEFONICHE, PHISHING, SHOULDER SURFING L'ingegneria sociale utilizza diversi mezzi per carpire informazioni personali e riservate. Uno di questi sono le chiamate telefoniche che, a volte promettendo premi, cercano di ottenere informazioni personali mascherandole con sondaggi anonimi. Il phishing è una tecnica basata sull'invio di ingannevoli messaggi di posta elettronica: il phisher si finge un servizio bancario e, minacciando la chiusura del conto o della carta di credito, chiede di inserire le proprie credenziali per poterle verificare. Ovviamente si tratta di un trucco per entrarne in possesso. Il shoulder surfing (fare surf sulla spalla) consiste nel carpire le credenziali immesse dall'utente di un servizio spiandolo direttamente, standogli nei pressi, oppure anche da lontano, per mezzo di lenti o telecamere. Ciò può avvenire generalmente in luoghi affollati, come internet cafè o simili.

FURTO D’IDENTITA’ Il furto di identità nel campo informatico consiste nell'appropriazione indebita delle credenziali di accesso a un servizio (accesso a un PC, a una rete locale, a internet, alla posta elettronica, a una rete sociale, a un servizio di internet banking) allo scopo di usarlo a proprio vantaggio, per compiere crimini informatici come frodi o furti.

METODI APPLICATI PER IL FURTO D’IDENTITA’ Per il furto di identità vengono usati vari metodi, tra cui per esempio frugare negli scarti delle persone tra cui potrebbe nascondersi qualche riferimento ai propri dati sensibili (ad esempio un foglietto su cui è annotata la password di accesso a un servizio). In alcuni casi ci si finge qualcun altro dotato di diritto ad avere le credenziali, per esempio nel caso del phishing. Infine in altri casi viene usata la tecnica dello skimming, che consiste nell'acquisire immagini (o filmati) di oggetti su cui sono impressi dei dati semsibili, per esempio la carta di credito o il PIN del bancomat. Quando si preleva da un bancomat è importante non solo non farsi vedere da qualcuno, ma anche stare attenti che non ci siano webcam posizionate sopra la tastiera.

1.4 SICUREZZA INFORMATICA

LE MACRO Una macro è un insieme di istruzioni, a volte molto complesse e che utilizzano un linguaggio di programmazione (come Visual Basic o Libreoffice Basic) che possono essere eseguite, all'interno di un software di produttività (videoscrittura, foglio di calcolo, ecc...) automaticamente o alla pressione di una combinazione di tasti. Le macro sono strumenti molto utili perché automatizzano procedure lunghe e noiose, ma possono contenere codice malevolo che quindi può causare danni al computer. Ciò vale soprattutto quando l'origine della macro non è certa. Pertanto attivare una macro ne consente l'esecuzione con i vantaggi sopra descritti, ma può mettere a rischio il computer. Al contrario, disattivare una macro non ne consente l'esecuzione e quindi impedisce di avvalersi delle sue funzionalità, ma mette al sicuro il computer da possibile codice malevolo. In linea di massima la cosa migliore è attivare le macro di cui si è certi, e disattivare quelle di incerta provenienza.

IMPOSTARE UNA PASSWORD PER DOCUMENTI OFFICE È possibile impostare una password per proteggere un file da accesi indesiderati. Per farlo utilizzando le applicazioni di Microsoft Office occorre: aprire il file da proteggere Andare su file, scegliere Informazione e fare click su proteggi informazioni/cartella di lavoro ecc. ( a secondo della tipologia di programma utilizzato) Dalla tendina che appare, fare click su «crittografa con password» inserire e confermare la password da applicare

IMPOSTARE UNA PASSWORD PER I FILE COMPRESSI (creazione ex-novo) Per crittografare un file compresso con WinRAR, fai click destro sui file e/o le cartelle da includere nell’archivio protetto da password e seleziona la voce Aggiungi ad un archivio A questo punto, clicca sul pulsante «imposta parola chiave», digita la password con cui intendi crittografare l’archivio e, infine, fare click sul pulsante «ok» due volte. N.B. Se verrà selezionata l’opzione «crittografa anche le informazioni sul file», allora sarà crittografata anche l’anteprima dei file (che non sarà disponibile fin quando non sarà inserita la password)

IMPOSTARE UNA PASSWORD PER I FILE COMPRESSI (file già preesistente) Bisogna procedere in questo modo: Dal file aperto andare su: Utilità, converti archivi, compressione…, imposta parola chiave e digitare la password ed, infine, due click sul pulsante «OK».

VANTAGGI E LIMITI DELLA CIFRATURA Un file protetto non può essere letto né modificato se non da chi conosce la password e ciò garantisce che i dati in esso contenuti non cadano nelle mani sbagliate. Ci può essere il rischio che si dimentichi la password e quindi non si sia più in grado di aprire il file, pur essendone i legittimi proprietari. La password va quindi conservata in modo da poterla ritrovare in caso di necessità. Inoltre, perché la protezione funzioni, è necessario scegliere una password robusta, che corrisponda a determinati criteri che la rendono inattaccabile, e che sia ben protetta, cioè non diffusa o facilmente ricostruibile con una delle tecniche sopra accennate.