La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

SICUREZZA INFORMATICA

Presentazioni simili


Presentazione sul tema: "SICUREZZA INFORMATICA"— Transcript della presentazione:

1 SICUREZZA INFORMATICA
a cura di T. Primerano

2 SICUREZZA INFORMATICA La sicurezza informatica ha il compito di proteggere le nostre informazioni rilevando, evitando e rispondendo agli attacchi. Quali sono i rischi ? Malware (Virus, Worm, Spyware, Trojan …); Accesso indesiderato (Hacker, Cracker); Furto di informazioni sulla carta di credito; Accesso al nostro conto bancario; Furto di identità; Attacco ad altri computer dal nostro; Alterazione dei file. a cura di T. Primerano

3 COME DIFENDERSI EFFETTUARE PERIODICAMENTE I BACKUP DEI NOSTRI DATI;
INSTALLARE UN BUON ANTIMALWARE E ATTIVARE UN FIREWALL; AGGIORNARE PERIODICAMENTE SISTEMA OPERATIVO E SOFTWARE ANTIMALWARE; a cura di T. Primerano

4 COME DIFENDERSI UTILIZZARE PASSWORD ADEGUATE E CAMBIARLE PERIODICAMENTE; NON APRIRE ALLEGATI PROVENIENTI DA SCONOSCIUTI E RICONOSCERE UN ATTACCO PHISHING; CONFIGURARE I BROWSER UTILIZZATI IN MODO CORRETTO; a cura di T. Primerano

5 COME DIFENDERSI PRESTARE ATTENZIONE A SITI WEB NON SICURI;
NON SCARICARE (DOWNLOAD) PROGRAMMI DA SITI POCO ATTENDIBILI; USARE CAUTELA QUANDO INSTALLIAMO IL SOFTWARE; NON UTILIZZARE, IN RETE, SISTEMI OPERATIVI OBSOLETI; a cura di T. Primerano

6 COME DIFENDERSI UTILIZZARE, PREFERIBILMENTE, PER GLI ACQUISTI ON-LINE, CARTE DI CREDITO RICARICABILI; SE CONNESSI A RETE WIFI PUBBLICA NAVIGARE IN “MODALITÀ ANONIMA”; CONTROLLARE SE I SITI CHE FREQUENTATE SPESSO SIANO STATI HACKERATI: browsing/search?url= a cura di T. Primerano

7 P2P COME DIFENDERSI FARE ATTENZIONE AI PROGRAMMI P2P (Peer to Peer) - o, possibilmente, NON UTILIZZARLI) . Il P2P è una tecnologia che permette agli utenti Internet di poter condividere i propri file con altri. Internet è diventata quindi il mezzo più usato e facile per condividere musica, film e tanti altri tipi di file. Questo fenomeno, come pochi sanno, introduce seri rischi alla sicurezza dei propri dati. a cura di T. Primerano

8 P2P a cura di T. Primerano

9 WIPING COME DIFENDERSI
PRESTARE ATTENZIONE QUANDO SI “RI-VENDE” IL PROPRIO SMARTPHONE O PC … Esistono dei programmi come DISK WIPE (free software), che permettono di cancellare in maniera definitiva, i dati presenti in un hard disk, o anche dei singoli file e cartelle. a cura di T. Primerano

10 WIPING COME DIFENDERSI
… con un semplice software di recupero dati, si riuscirebbe a riprendere dati e informazioni che si credevano cancellati per sempre.  a cura di T. Primerano

11 COME DIFENDERSI CRAPWARE
ELIMINARE, DAL PROPRIO PC, PROGRAMMI PRE-INSTALLATI INUTILI a cura di T. Primerano

12 PASSWORD SICURA ED EFFICACE
mariarossi AB745KL BRADPITT Xg-864qW+7 a cura di T. Primerano

13 PHISHING

14 Ottimizzare CHROME: controlli di protezione
a cura di T. Primerano

15 Ottimizzare CHROME: Attivazione di SafeSearch
a cura di T. Primerano

16 Nell’https viene creato un canale di comunicazione criptato – L’https garantisce l’identità delle parti e la riservatezza dei dati. Tutte le comunicazioni avvengono “in chiaro” senza alcun genere di sicurezza. a cura di T. Primerano

17 Windows 10: Creators Update
Windows Defender Security Center. Protezione da minacce e virus Performance e salute del dispositivo Firewall e protezione della rete Controllo App e Browser Opzioni famiglia a cura di T. Primerano

18 Windows 10: Creators Update
Windows Defender Security Center. a cura di T. Primerano

19 MALWARE Il Malware indica genericamente un qualsiasi software creato con il solo scopo di causare danni ad un computer, ai dati, o a un sistema informatico su cui viene eseguito. Esistono vari tipi di MALWARE, tra cui i più conosciuti sono: VIRUS … sono parti di codice che si diffondono copiandosi all'interno di altri programmi in modo da essere eseguiti ogni volta che il file infetto viene aperto. WORM … non hanno bisogno di infettare altri file per diffondersi perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. a cura di T. Primerano

20 MALWARE Il Malware indica genericamente un qualsiasi software creato con il solo scopo di causare danni ad un computer, ai dati, o a un sistema informatico su cui viene eseguito. Esistono vari tipi di MALWARE, tra cui i più conosciuti sono: SPYWARE software che viene usato per raccogliere informazioni dal sistema su cui è installato e per trasmetterle ad un destinatario interessato. TROJAN (Trojan horse ) … software che oltre ad avere delle funzionalità "lecite”, contiene istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. a cura di T. Primerano

21 MALWARE INTERNET (siti web hackerati)
I Virus e altri Malware possono infettare il computer in vari modi: INTERNET (siti web hackerati) Posta elettronica (allegati infetti e Phishing) Memorie rimovibili (memorie usb infette) Messaggistica istantanea a cura di T. Primerano

22 rAnsomware Un ransomware è un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom) da pagare per rimuovere la limitazione. a cura di T. Primerano

23 Installare una Suite di sicurezza
Bitdefender   Kaspersky Total Security Norton     Trend Micro   Avast    Eset     Avg     McAfee Panda Antivirus Pro a cura di T. Primerano Qihoo 360 Internet Security

24 Installare una Suite di sicurezza
Ricordiamoci però che anche adottando le migliori precauzioni, non si ha mai la sicurezza al 100% di non essere vittime di qualche tipo di attacco. a cura di T. Primerano

25 Ha lo scopo di evitare intrusioni e accessi non autorizzati.
PROTEGGERE I DATI E I DISPOSITIVI: firewall Un firewall è un componente (SW o HW) per la sicurezza informatica. Ha lo scopo di controllare gli accessi alle risorse di un sistema filtrando tutto il traffico che tale sistema scambia con l'esterno. Ha lo scopo di evitare intrusioni e accessi non autorizzati. a cura di T. Primerano

26 PROTEGGERE I DATI: BACKUP
Le copie di backup sono copie di sicurezza dei dati presenti nell’hard-disk del computer. BACKUP HD esterni, Memorie USB, Unità di rete, Cloud … a cura di T. Primerano

27 Operazione da effettuare OGNI GIORNO!
PROTEGGERE I DATI: BACKUP Operazione da effettuare OGNI GIORNO! Copie conservate in un luogo sicuro. Meglio se in un locale diverso da quello dove è ubicato il computer così, in caso di disastro, si potranno recuperare i preziosi dati. Conservati in luoghi protetti da polvere, sole, campi magnetici, calore. a cura di T. Primerano

28 CLOUD CHE COS’È IL CLOUD?
Il CLOUD non è altro che uno spazio di archiviazione personale (servizio Internet) accessibile in qualsiasi momento ed in ogni luogo. a cura di T. Primerano

29 CLOUD Gratis 5 GB Gratis 2 GB Gratis 15 GB Gratis 5 GB
a cura di T. Primerano

30 DISCO SSD MEMORIE DI MASSA
E’ un’unità che utilizza memoria flash SSD (Solid-State Drive) Un comune Hard-disk (a sinistra) confrontato con una unità a stato solido (al centro e a destra) a cura di T. Primerano

31 PROTEGGERE I DATI E I DISPOSITIVI
Aggiornamento del Sistema Operativo Gli aggiornamenti sono aggiunte al software che possono risolvere problemi o impedire che si verifichino, ottimizzare il funzionamento del computer o migliorare l'interazione con l'utente. Oggi tutti i Sistemi Operativi dispongono di aggiornamenti automatici, come Windows Update di Microsoft Windows. a cura di T. Primerano

32 PROTEGGERE I DATI E I DISPOSITIVI
Evitare di accedere al proprio computer/smartphone senza autenticazione; Utilizzare PASSWORD robuste; Effettuare sempre LOGOUT dopo l’accesso ad un account personale; Salvare i propri documenti utilizzando le password di apertura; Effettuare sempre COPIE giornaliere dei propri dati; Quando ci si allontana dal computer utilizzare uno screen-saver protetto da password; Utilizzare un “Cleaner” per tenere “pulito” l’hard-disk; Prendere nota del numero di serie del proprio computer. a cura di T. Primerano

33 Prendere nota del numero di serie del proprio notebook
a cura di T. Primerano

34 ADSL WI-FI Le reti Wi-Fi sono sempre più diffuse, in luoghi pubblici, negli uffici, hotel, stazioni, aeroporti ecc.. Quando ci si connette a Internet attraverso un rete pubblica o una rete privata non protetta si entra in un ambiente estraneo che può essere controllato da altri. a cura di T. Primerano

35 Spectre e Meltdown Sono due pericolosi bug (difetti) presenti sulla maggior parte di chip Intel, AMD e AMR. Una vulnerabilità che mette a rischio la sicurezza dei PC prodotti negli ultimi dieci anni perché questo bug consente l’accesso alla memoria di sistema. Per difendersi occorre aggiornare browser, sistemi operativi e installare le patch dei produttori. a cura di T. Primerano

36 Spectre e Meltdown Modulo di INFORMATICA DI BASE
a cura di T. PRIMERANO

37 INTERNET delle cose (Iot)
è l’espressione utilizzata da qualche anno per definire la RETE delle apparecchiature e dei dispositivi, diversi dai computer, connessi a INTERNET. a cura di T. Primerano

38 Possono essere automobili, TV, impianti di climatizzazione, telecamere, videocitofoni, sensori per il fitness, container per il trasporto delle merci ma anche vari tipi di elettrodomestici; insomma qualunque dispositivo elettronico equipaggiato con un software che gli permetta di scambiare dati con altri oggetti connessi. a cura di T. Primerano

39 Tutti questi dispositivi connessi a Internet mettono a dura prova la nostra sicurezza.
I pericoli connessi a questi dispositivi sono molti e, se non si presta la giusta attenzione alla “sicurezza informatica”, TUTTI rischiamo grosso!. a cura di T. Primerano

40 CRIMINE INFORMATICO Cybercrime
Un crimine informatico è un fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica.

41 CRIMINE INFORMATICO Hacker e Cracker
Il termine cracker viene spesso confuso con quello di hacker, il cui significato è notevolmente diverso. Alcune tecniche sono simili, ma hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni. Al contrario, cracker è colui che sfrutta le proprie conoscenze al fine di ingannare, rubare, trarne profitto, guadagnare.

42 SICUREZZA PERSONALE Social engineering
L’ingegneria sociale (social engineering) è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili.

43 IL SOCIAL ENGINEERING È UNA TECNICA CHE UTILIZZA DIVERSI MEZZI PER RICAVARE INFORMAZIONI:
chiamate telefoniche; phishing (furto via mail); shoulder surfing (spiare alle spalle); bin-raiding (rovistare nella spazzatura); contatti indesiderati (porta a porta); skimming (clonazione carta di credito).


Scaricare ppt "SICUREZZA INFORMATICA"

Presentazioni simili


Annunci Google