Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoIrene Casini Modificato 8 anni fa
1
Sicurezza Team per l’innovazione Dario Zucchini Associazione Dschola ITI Majorana - Grugliasco 31/05/2016
2
Download www.associazionedschola.it/adp/download www.associazionedschola.it/adp/download Team Sicurezza Come cambia la scuola con il digitale Reati informatici Reati non informatici Vademecum Garante- La privacy tra i banchi di scuola La privacy a scuola - Dai tablet alla pagella elettronica AD Sostenibile AD Infrastruttura
3
OK Tutti con il tablet - dopo in classe chi ci va? www.associazionedschola.it/asso
4
Navigazione Protetta con Asso.Dschola Gratuito BlackList Università di Tolosa Pronto per l’uso Ottime prestazioni (fino a 800 utenti) Protegge tutta la scuola www.associazionedschola.it/asso
5
Requisiti di sistema: PC o NetTop con due o più schede di rete Hardware anche di recupero (classe pentium) Alimentatore e ventole in ordine (deve stare sempre acceso) www.associazionedschola.it/asso
6
La rete rossa si collega direttamente al router La rete verde si collega allo switch del laboratorio I computer vanno impostati per ottenere gli indirizzi automaticamente (DHCP) Il filtro va lasciato sempre acceso (si aggiorna di notte) Esercizio: installare e/o configurare Asso.Dschola
9
Infrastruttura di rete Ideale Reale 1. Connessione Internet 2. Filtro Navigazione 3. Wireless Campus 4. Ambienti e arredi Costi di esercizio minimi 1. Connessione Internet 2. Filtro Navigazione 3. Wireless Campus 4. NAS 5. Una LIM in ogni classe 6. Uno o più laboratori 7. Uno o più server
10
Il Wireless Campus Cambia la scuola
11
L’ora di “informatica” 5 minuti spostamento in Laboratorio/Atelier 2 minuti accensione dei PC 10 minuti per ripristinare 2-3 PC bloccati o manomessi 5 minuti per riportare all’ordine i ragazzi 3 minuti per avviare una attività 15-20 minuti di lezione! 10 minuti per la stampante che non stampa o per il server che non salva 5 minuti spegnimento e spostamento È questa la nostra innovazione?
12
ICT QUANTO MI COSTI? (modulo 6) La maggior parte delle scuole spende(va) annualmente 1000- 2000 euro di assistenza tecnica non risolutiva (indagine Dschola 2010) La spesa media equivale al costo di 10-20 tablet!
13
Total Cost of Ownership 75% dei costi va in manutenzione e fermo macchina Si spende di più a recuperare vecchi rottami che a comperarne di nuovi 10 ore di assistenza tecnica valgono un PC nuovo 3 ore di assistenza valgono un tablet nuovo Nel costo totale di possesso ci mettiamo anche i pomeriggi persi a installare e ripristinare
16
Aggiornamenti: (in)utili perditempo? AGGIORNAMENTOMB SISTEMA OPERATIVO50 ANTIVIRUS100 FLASH3 ADOBE READER3 OFFICE/LIBRE OFFICE3 FIREFOX3 CHROME/GOOGLE10 JAVA40 ALTRI SOFTWARE5 ~200MBX 20 PC 4GB – 80 minuti X 80 PC16GB – 5 ore X 300 PC60GB – 20 ore L’affidabilità di cui abbiamo bisogno in aula non è garantita dai continui aggiornamenti!!!
17
PC a Manutenzione ZERO ZERO costi di manutenzione, ZERO fermi macchina Niente aggiornamenti né antivirus,risparmio su licenze antivirus Durata PC superiore ai 10 anni! Solo software autorizzato Solo Major Update Ogni icona al suo posto Niente server da gestire,Niente password inutili Nessuna limitazione per gli utenti Richiede specifica procedura di ottimizzazione dei PC Si completa con filtro navigazione www.associazionedschola.it/zero
18
Ad ogni riavvio il PC riparte come nuovo Protegge solo il computer la navigazione protetta va installata nella rete della scuola Inattaccabile da qualsiasi virus Va abbinato a pila software www.associazionedschola.it/zero www.associazionedschola.it/zero I documenti salvati su HD si perdono al riavvio Deep Freeze – Time Freeze
19
Si sovrappone a Windows Esegue solo software e siti autorizzati Protegge la navigazione ed il computer Consente il salvataggio documenti Va configurato con: Whitelist Pila Software Preferiti Secondo la classifica “Safer Internet” dell'Unione Europea è il miglior software per Bambini fino a 10 anni. www.saferinternet.org www.saferinternet.org www.magicdesktop.com/it www.magicdesktop.com/it Magic Desktop
20
Procedura per ottimizzare i PC Windows 1. Accendere il PC, Avviare installazione di Windows 2. Rete scollegata, creare utente locale 3. Nelle impostazioni disabilitare telemetria* 4. Rimuovere con pazienza tutto il CrapWare 5. Installare le App che servono con utente MS solo nello store, al termine rimuovere utente dallo store 6. Disattivare per ogni app notifiche e aggiornamenti 7. Installare software tradizionale, solo da fonti sicure, meglio se in versione portable *Tutte le voci del tipo: consenti di inviare informazioni a MS per…
21
Procedura per ottimizzare i PC Windows - 2 Avviare ogni software e disattivare aggiornamenti e registrazioni, riavviare più volte (java, acrobat*, flash, ecc…) *Usare il browser per leggere i PDF Non mettere software equivalenti (es: due/tre browser) Firewall rete pubblica e Senza eccezioni Configurare menu avvio e desktop Disattivare aggiornamenti e servizi inutili Disattivare operazioni pianificate inutili Disattivare defender e congelare
22
Procedura per scongelare i PC Scollegare rete Sproteggere deep freeze Riavviare Installare solo da CD o USB verificati con antivirus Disattivare aggiornamenti (anche di windows) Avviare e riavviare Proteggere Non collegarsi in rete/leggere posta/ecc…
23
Didattica 2.0 Burocrazia 2.0 Burocrazia dell’insicurezza Segreterie digitali, laboratori disgraziati Privacy, ICT e WEB in mano ai venditori di insicurezza Accesso wireless solo per il registro Forniture non corrispondenti alle esigenze didattiche Siti.gov senza anima (didattica) Studenti e docenti migrati sui social network
24
Cloud Learning Environment >>>Condividere non è Pubblicare! Social Network Immediato Visibile “solo” agli “amici” Informale Mischiato a fatti privati talvolta imbarazzanti Cloud Storage Semplice Visibile solo agli iscritti Non reperibile dai motori di ricerca eLearning Sofisticato Visibile solo agli iscritti Non reperibile dai motori di ricerca Istituzionale WEB Visibile a tutto il mondo Indicizzato da motori di ricerca Blog, Youtube, CMS, ecc… Istituzionale Studenti “autori”
25
Siti istituzionali PA.gov.it Direttiva del Ministro per la Pubblica Amministrazione n.8/2009 criteri di riconoscibilità, di aggiornamento, di usabilità e accessibilità “gov.it” il dominio per le pubbliche amministrazioni. Linee guida dei siti per la PA del 26/7/2010 Richiama la Legge n. 4 del 9 gennaio 2004 su accessibilità siti web Amministrazione Trasparente DL 14 marzo 2013, n. 33 obblighi di pubblicità, trasparenza e diffusione di informazioni da parte delle pubbliche amministrazioni obbligo di pubblicare sul proprio sito istituzionale una serie di informazioni Non fa riferimento ai siti.gov
26
Quadro normativo sulle ICT Segreteria DL 30/06/2003 n.196 Privacy Misure minime di protezione dei dati DL 30/12/2004 n.314: Milleproroghe DPS non più obbligatorio DL 14/03/2012 n.33: Amministrazione Trasparente Scuola/Labs CR 142/2003 PUA – Politica Uso Accettabile della rete PNSD/2015 35 Azioni Linee Guida Garante Privacy La privacy tra i banchi di scuola La privacy a scuola - Dai tablet alla pagella elettronica Approfondimento: leggere velocemente linee guida garante privacy
28
Dal “televisivo” al “sociale” È un salto evolutivo: da utenti passivi ad autori dei contenuti
29
Dal “televisivo” al “sociale” Qualche volta la socializzazione non è un gran chè
30
Dal “televisivo” al “sociale” Altre volte la socializzazione è perfino eccessiva…
31
Reale VS Virtuale Isola dei famosi: Reality o Fiction? Facebook: Mondo virtuale o reale? Il termine “virtuale” usato dagli adulti per confinare le TIC confonde i giovani!
32
Netiquette 2.0 In origine Netiquette Moderatori Utenti “Bannati” Web 2.0 Moderazione impossibile Tutto tracciato Log e profili a disposizione degli inquirenti
33
Reati non informatici Sono da considerare reati non informatici tutti quei reati o violazioni del codice civile o penale in cui il ricorso alla tecnologia informatica non sia stato un fattore determinante per il compimento dell’atto: ingiuria; diffamazione; minacce e molestie; trattamento illecito dei dati personali; violazione della privacy; violazione dei diritti d’autore.
34
Reati informatici Sono da considerare reati informatici tutti quei reati o violazioni del codice civile o penale in cui il ricorso alla tecnologia informatica sia stato un fattore determinante per il compimento dell’atto: accesso abusivo ad un sistema informatico e telematico; diffusione di programmi diretti a danneggiare o interrompere un sistema; danneggiamento informatico; detenzione abusiva di codici di accesso a sistemi informatici o telematici; frode informatica.
35
Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre nello stesso reato chi commette il fatto mediante comunicazione telegrafica o telefonica o con scritti, o disegni, diretti alla persona offesa.
36
Diffamazione 1:N qualcuno che offende la reputazione di qualcun altro, diffondendo notizie disonorevoli sul suo conto. (art. 595 cp) Nel caso specifico dei reati non informatici, si parla del reato di diffamazione quando all’interno di una comunicazione con più persone si diffondono notizie o commenti volti a denigrare una persona. Si ha questa tipologia di comunicazione sia quando un soggetto prende contatti direttamente con altre persone, come nel caso ad esempio dei social network nella forma di comunicazione “da uno a molti”, sia ogni volta in cui, con la pubblicazione su una pagina Web, si intende diffondere la comunicazione al più alto numero di persone possibili. Aggravante nel caso in cui l’offesa sia recata con un “mezzo di pubblicità” come l’inserimento, ad esempio, in un sito Web di una informazione o una valutazione su un soggetto. Infatti questo specifico mezzo di pubblicità, dà origine ad un inquantificabile numero di “contatti” di utenti della Rete, generando una incontrollabile e inarrestabile diffusione della notizia.
37
Minacce e molestie Indirizzare ad una persona scritti o disegni a contenuto intimidatorio per via telematica. Il reato è disciplinato dall'art. 612 cp. obbligare qualcuno a “fare, tollerare o omettere qualche cosa” (Violenza privata: art. 610 cp.) o per ottenere un ingiusto profitto (Estorsione: art. 629 cp.). Molestie e disturbo alle persone, disciplinato dall'art. 660 cp. Ad esempio contattare, da parte di terzi, per finalità pretestuose, il soggetto i cui dati sono stati “diffusi” per via telematica.
38
Accesso abusivo ad un sistema informatico e telematico l’attività di introduzione in un sistema, a prescindere dal superamento di chiavi fisiche o logiche poste a protezione di quest’ultimo. A livello legislativo questo concetto è possibile ritrovarlo nell'art. 615 ter cp. Con il termine accesso si vuole soprattutto indicare, piuttosto che un semplice collegamento fisico, quello logico, così che risulti possibile un dialogo con il sistema e la successiva presa di conoscenza diretta di dati, informazioni o programmi in esso contenuti.
39
Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico L'art 615 cp. che disciplina il reato di Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico, è diretto in primo luogo a prevenire, prima ancora che a reprimere, una serie di condotte rivolte contro la funzionalità di sistemi, dati o programmi. L’articolo punisce “chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri creato, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento”.
40
Danneggiamento informatico Per danneggiamento informatico si intende un comportamento diretto a cancellare o distruggere o deteriorare sistemi, programmi o dati. L’oggetto del reato, in questo caso, sono i sistemi informatici o telematici, i programmi, i dati o le informazioni altrui. Questo tipo di reato è disciplinato dall'art. 635 cp. Si ha solo un tentativo di danneggiamento informatico quando un soggetto, ad esempio, invia un programma avente per scopo tale effetto all’interno di un sistema ma in cui i mezzi di “protezione” di quest’ultimo riescano a disattivare o comunque a neutralizzare l’operatività del virus.
41
Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Questo particolare reato viene disciplinato dall'art. 615 quater cp e si presenta spesso come complementare rispetto al delitto di frode informatica. Il solo possesso di codici altrui è già reato Credenziali (user+password) Parole chiave Codici (PIN, chiavi, documenti, ecc…) Pena aumentata recentemente da UE Privacy: Il codice per l'identificazione non può essere assegnato ad altri incaricati, neppure in tempi diversi
42
Frode informatica chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità sui dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno - art. 640 ter cp Il profitto può anche “non avere carattere economico, potendo consistere anche nel soddisfacimento di qualsiasi interesse, sia pure soltanto psicologico o morale”. Il delitto di frode informatica molto sovente viene a manifestarsi unitamente ad altri delitti informatici, quali l’Accesso informatico abusivo e danneggiamento informatico in conseguenza a Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
43
Grazie per l’attenzione Dario Zucchini – ego@superzuc.net info@associazionedschola.it www.associazionedschola.it/adp www.associazionedschola.it www.dschola.it
44
L’ora di “informatica” 5 minuti spostamento in laboratorio 2 minuti accensione dei PC 10 minuti per ripristinare 2-3 PC bloccati o manomessi 5 minuti per riportare all’ordine i ragazzi 3 minuti per avviare il software 15-20 minuti di lezione! 10 minuti per la stampante che non stampa o per il server che non salva 5 minuti spegnimento e spostamento
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.