Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.

Slides:



Advertisements
Presentazioni simili
Cos’è la posta elettronica
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Magic Desktop Senza Segreti
La riduzione dei privilegi in Windows
Windows XP SP 2 e Office 2003 I dati nel vostro PC sempre sicuri Come rendere sicuro il proprio computer… …ed ottenere la massima produttività Aldo Tuberty.
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
LA SICUREZZA INFORMATICA
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
La sicurezza nel mondo Social Network dei
Laurea Triennale in Infermieristica
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
ASP Lezione 1 Concetti di base. Introduzione ad ASP ASP (che è la sigla di Active Server Pages) è un ambiente di programmazione per le pagine web. La.
Ecdl modulo 7.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Avvisi ai naviganti: promesse e pericoli della Rete.
Modulo 7 – reti informatiche u.d. 1 (syllabus – )
Usare la posta elettronica con il browser web
Norman Security Suite Sicurezza premium facile da usare.
"Non-Admin" Developing "Non-Admin" Developing Fabio Santini.NET Senior Developer Evangelist Microsoft Italy.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Guida IIS 6 A cura di Nicola Del Re.
Riservato Cisco 1 © 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.
Registrazione su 000webhost
. CONTABILITA' ONLINE GESTIONE DOCUMENTALE. COME FUNZIONA (IN BREVE) GESTIONE DOCUMENTI Consiste nella pubblicazione fisica dei documenti delle aziende.
Progetto Sicura-Mente in Rete
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
Corso Rapido Sicurezza Web
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Creare pagine web Xhtlm. Struttura di una pagina.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
LEZIONE 13 INFORMATICA GENERALE Prof. Luciano Costa
Amministrazione della rete: web server Apache
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
Gestione dei laboratori
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Tutor Domenico Cocciaglia PARTE INTRODUTTIVA LEZIONE 1 CORSO BASE INFORMATICA /07/20151.
IT SECURITY Malware.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Hacker ed i Social Network
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
1 RETI INFORMATICHE (2). Protocollo Protocollo : Insieme di regole attraverso cui i computer si scambiano informazioni (sotto forma di Bit e Byte) Alcuni.
Corso base Lezione 1: affrontare l'emergenza. Il pc è come una casa... Ogni parte ha una sua funzione e utilità...
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
MyVue – Guida Rapida Linea di supporto (Radiologia Ospedale del Delta): , orario: Step 1: Il paziente riceve la password via Step.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico per le Funzioni di Coordinamento Anno Accademico 2011/20012

CORSO INTEGRATO DI INFORMATICA Sicurezza – Best Practice LEZIONE VII

Attacchi in rete Crittografia Backup Gestione Password OVERVIEW

Sicurezza – Best Practice ATTACCHI IN RETE

Attacchi in rete Internet fornisce informazioni in modo semplice e immediato, ma rappresenta un potente veicolo in mano ai pirati informatici per sferrare attacchi!!! Gli strumenti di hacking si sono raffinati al punto che anche una persona inesperta può improvvisarsi hacker

Attacchi e soluzioni Malware: programmi nocivi che vengono installati sul sistema senza lautorizzazione dellutente (trojan horse, backdoor, keylogger…) Soluzione: Installare antivirus, firewall e anti-spyware Verificare che siano sempre attivi e aggiornati Avviare le scansioni periodicamente (ogni settimana)

Worm: non è un programma eseguibile, sfruttano vulnerabilità del sistema operativo per autoavviarsi Attacchi e soluzioni Soluzione: controllare dal centro sicurezza del PC che gli aggiornamenti automatici di windows siano sempre attivi.

Phishing: truffe che utilizzano con link a siti web appositamente creati per spingere lutente a inserire dati personali Attacchi e soluzioni Soluzione1 : non cliccare sul link fornito dalla mail, ma entrare nel sito digitando per intero la URL del sito nella barra degli indirizzi del browser Soluzione2 : verificare la legittimità del sito web che si sta scaricando con strumenti automatici (Globaltrust Verification Engine è gratuito e una volta installato basterà posizionare il mouse sul logo del sito e se è legittimo viene visualizzato un indicatore di fiducia.)

Siti maligni: siti contenenti script e e activeX attivi in grado di eseguire codice maligno sul PC dellutente Attacchi e soluzioni Soluzione: mantenere il browser sempre aggiornato dalle opzioni del browser richiedere la conferma dellesecuzione di script e activeX Strumenti Opzioni Internet Livello Personalizzato

Attacchi e soluzioni Sniffing: Lettura abusiva di pacchetti che transitano nella rete Soluzione: Durante la navigazione utilizzare dove è possibile il protocollo sicuro https piuttosto che quello non sicuro http Inviare mail richiedendo esplicitamente la crittazione del messaggio

Ora siamo sicuri? Anche utilizzando tutte le best practies viste fino ad ora, non è detto che i nostri dati siano sicuri al 100% Firewall non aggiornato in tempo Siamo una delle prime vittime del virus e ancora non esiste un antidoto Qualcuno riesce ad utilizzare direttamente il nostro computer poiché conosce la nostra password …

Sicurezza – Best Practies CRITTOGRAFIA

Cosè la Crittografia? La parola crittografia deriva dall'unione di due parole kryptós che significa nascosto, e gráphein che significa scrivere La crittografia tratta delle scritture nascoste, ovvero dei metodi per rendere un messaggio offuscato in modo da non essere comprensibile a persone non autorizzate a leggerlo

Crittografia - Applicazione Applicando la crittografia ai nostri dati, questi non potranno essere letti da nessun altro al di fuori di coloro che conoscono la password usata durante la crittazione Un programma gratuito che permette di crittare i dati è TrueCrypt Download

Creazione volume TrueCrypt

Apertura volume TrueCrypt Al termine di queste operazioni potrete accedere al volume truecrypt da Risorse del computer come se fosse un dispositivo di memoria di massa

Backup - SyncBack SyncBack è un software gratuito molto utile per eseguire backup automatici impostandone la periodicità

Sicurezza – Best Practies GESTIONE PASSWORD

KeyPass KeePass è un programma che vi permette di archiviare e salvaguardare tutte le vostre password, non solo inerenti l'utilizzo del pc e Internet, ma più in generale, tutte le diverse chiavi di accesso che quotidianamente ci troviamo a dover usare. KeePass è freeware e open-source, è il programma ideale per proteggere la privacy dei vostri account

KeyPass Genera password casuale

Conclusioni IL MONDO DIGITALE SI RISPECCHIA CON QUELLO REALE (UNA PERDITA NEL MONDO DIGITALE EQUIVALE A UNA PERDITA REALE) NON ESISTE LA SICUREZZA ASSOLUTA LA SICUREZZA PUO COMUNQUE ESSERE AUMENTATA SEGUENDO LE BEST PRACTIES