La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Sicurezza Navigazione protetta nel contesto scolastico

Presentazioni simili


Presentazione sul tema: "Sicurezza Navigazione protetta nel contesto scolastico"— Transcript della presentazione:

1 Sicurezza Navigazione protetta nel contesto scolastico
Dario Zucchini

2 Quadro normativo Didattica CR 142/2003 PUA – Politica Uso Accettabile della rete linee d'indirizzo per una cultura d'uso corretto delle risorse tecnologiche e di rete nelle scuole. Vademecum garante Privacy 2010 – La privacy tra i banchi di scuola 2012 – Dai tablet alla pagella elettronica Amministrazione DL 30/06/2003 n.196: Codice in materia di protezione dei dati personali Misure minime: firewall, antivirus, aggiornamenti, backup, autenticazione Documento programmatico sicurezza (DPS) DL 30/12/2004 n.314 Milleproroghe DL 9/2/2012 n.5 Semplificazioni Abrogazione obbligo DPS

3 Reti diverse, esigenze diverse
Rete Didattica Navigazione Protetta Assenza di manutenzione Integrità delle applicazioni Segreteria Riservatezza comunicazioni Integrità dati e applicazioni

4 BYOD – Bring Your Own Device Cambia il mondo, cambiano le reti
Trend Mondiale Più portatili Meno postazioni fisse Sistemi eterogenei Il “terminale” varia nel tempo Terminali difficili da “gestire” Reti locali più leggere I server di “dominio” diventano inutili Indispensabile la navigazione protetta Minori costi di gestione Il terminale è dell’utente *Non funziona senza Wireless Campus!!!

5 Un tablet ad ogni studente! Dopo in classe chi ci va?

6 Navigazione Protetta con Asso.Dschola
Gratuito BlackList Università di Tolosa Pronto per l’uso Ottime prestazioni (fino a 800 utenti) Protegge tutta la scuola

7 Magic Desktop (Windows)
Navigazione Protetta White List – Dschola Browser più sicuro! Protezione Software White List Protezione configurazione Adatto a primaria e infanzia Icone grandi Desktop semplificato Adatto a Touch Screen

8 Manutenzione ZERO Deep Freeze
Computer windows, mac stabili e perfettamente funzionanti per tutto l’anno scolastico Niente aggiornamenti Niente interventi di ripristino e manutenzione Niente antivirus Niente server = niente sistemisti da mantenere ;-) PC Inattaccabili da virus, malware e manomissioni Nessuna limitazione alle attività didattiche Ad ogni riavvio la configurazione si ripristina automaticamente Anche i computer più datati mantengono ottime prestazioni La vita media del computer supera i 10 anni Utilizzabile su LIM, laboratori e Tablet/PC

9 Altri sistemi di “protezione”
Mobile Device Manager Classroom Manager “Protegge” e configura ciascun device Amministrazione centralizzata Elevata Complessità di gestione Può essere disattivato dall’utente Integrato con le LIM Scambia video e contenuti Non protegge: blocca utente Media complessità di gestione Può essere disattivato dall’utente

10

11

12 La rete rossa si collega direttamente al router
La rete verde si collega allo switch del laboratorio I computer vanno impostati per ottenere gli indirizzi automaticamente (DHCP) Il filtro va lasciato sempre acceso (si aggiorna di notte)

13 Configurazione di prova
Rossa: DHCP (auto) Verde: IP Su questo IP il firewall eroga GW, DNS, Proxy, DHCP

14 Reati non informatici Ingiuria 1:1 Diffamazione 1:N
Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Stesso reato per chi commette il fatto mediante comunicazione telegrafica o telefonica o con scritti, o disegni, diretti alla persona offesa. Diffamazione 1:N Qualcuno offende la reputazione di qualcun altro, diffondendo notizie disonorevoli sul suo conto all’interno di una comunicazione con più persone (social network, chat). Aggravante nel caso in cui l’offesa sia recata con un “mezzo di pubblicità” come l’inserimento, ad esempio, in un sito Web o Blog di una informazione o una valutazione che genera una incontrollabile e inarrestabile diffusione della notizia.

15 Reati non informatici Minacce Violenza Privata Estorsione
Indirizzare ad una persona scritti o disegni a contenuto intimidatorio per via telematica. Violenza Privata Minacce diffuse per via telematica per obbligare qualcuno a “fare, tollerare o omettere qualche cosa” Estorsione Minacce diffuse per via telematica per ottenere un ingiusto profitto Violazione Privacy Trattamento illecito dei dati personali Pubblicazione foto e video senza liberatoria scritta Non violano la privacy le foto della gita o della recita Molestie e disturbo alle persone Contattare, da parte di terzi, per finalità pretestuose, il soggetto i cui dati sono stati “diffusi” per via telematica. Violazione dei diritti d’autore

16 Reati informatici Accesso abusivo ad un sistema informatico e telematico Il superamento della barriera di protezione del sistema, così che risulti possibile un dialogo con il medesimo e la successiva presa di conoscenza diretta di dati, informazioni o programmi in esso contenuti. Danneggiamento informatico cancellare o distruggere o deteriorare sistemi, programmi o dati. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico Tutto vietato: Accedere a Facebook o a un computer con un nome utente altrui Accedere ad una banca online con credenziali rubate o forzando le password Comandare o spiare via rete un computer a insaputa dell’utente Spegnere o controllare con lo smartphone la LIM del prof ;-) Mandare un link in un messaggio con il quale il computer del destinatario si infetta e viene controllato a distanza Utilizzare i programmi di bruteforce per forzare le password Effettuare un attacco DDOS con un programma scaricato dalla rete Anche solo conservare la password di youtube della fidanzata è reato L’accesso abusivo è comunque e sempre un reato anche se fatto per scherzo ad un amico.

17 Glossario Firewall DHCP DNS Proxy Server Blacklist
Il firewall (letteralmente "parete antincendio") è un sistema che impedisce gli accessi non autorizzati. In pratica è un sistema in grado di controllare l'accesso alle reti intercettando tutti i messaggi in entrata e in uscita.  DHCP Il Dynamic Host Configuration Protocol (protocollo di configurazione dinamica degli indirizzi) è un protocollo che permette ai dispositivi di rete di ricevere automaticamente la configurazione IP necessaria per poter operare su una rete basata su Internet Protocol DNS Domain Name System è un sistema utilizzato per la risoluzione di nomi di host in indirizzi IP e viceversa. Il servizio è realizzato tramite un database distribuito, costituito dai server DNS. Proxy Server Programma in grado di conservare una copia locale di pagine e risorse di rete, permettendo di recuperarle con maggiore rapidità negli accessi ripetuti. La copia locale consente una analisi dei contenuti e il filtraggio degli stessi. Blacklist Elenco di siti web, di solito suddiviso per categorie, che è possibile bloccare perché non opportuni in un utilizzo aziendale o educational.

18 Link www.associazionedschola.it www.associazionedschola.it/safedschola
Quest'opera è stata rilasciata con licenza Creative Commons Attribuzione 3.0 Italia. Per leggere una copia della licenza visita il sito web o spedisci una lettera a Creative Commons, PO Box 1866, Mountain View, CA 94042, USA.


Scaricare ppt "Sicurezza Navigazione protetta nel contesto scolastico"

Presentazioni simili


Annunci Google