Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
Pane e PC – L’informatica per tutti
Sicurezza in rete Pane e PC – L’informatica per tutti Parrocchia Santa Famiglia Centro Socio Sportivo Culturale 26 Febbraio 2010
2
Temi trattati Introduzione ad Internet e le reti;
Statistiche sull’utilizzo di Internet; La Sicurezza in genere e la Sicurezza Informatica; La Violazione della Privacy; Il Social Engineering; La Password: costruzione di una Password sicura; Virus, Trojan, Spyware; SPAM; Truffe online; Attacchi informatici; Pornografia, pedofilia, pedopornografia.
3
Cos’è INTERNET INTERNET è una rete...
Ogni giorno noi utilizziamo una rete di servizi: Rete dei servizi postali Rete telefonica Rete dei trasposti pubblici Rete dei computer aziendali INTERNET ...una rete di collegamento che permette lo scambio di informazioni.
4
GRANDE RAGNATELA MONDIALE
Cos’è INTERNET Per avere un’idea di che cos’è Internet, si deve immaginare un grande ragnatela che avvolge la terra… …i cui punti di intersezione sono i nostri computer che comunicano con altri computer di tutto il mondo. La sigla “WWW” è l’acronimo di World Wide Web GRANDE RAGNATELA MONDIALE
5
Ma navigare in Internet è sicuro?
L'informatica sta semplificando e velocizzando la gestione dell' informazione. Ma navigare in Internet è sicuro?
6
Quanti utilizzano Internet in Italia?
18-21 milioni di utenti che accedono alla rete occasionalmente; 11 milioni di utenti che si collegano almeno una volta a settimana; 5 milioni che si collegano tutti i giorni. Fonte: McLink.it
7
Cos’è la Sicurezza? La sicurezza (dal latino "sine cura": senza preoccupazione) può essere definita come la "conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati" (Wikipedia). In termini più semplici è: sapere che quello che faremo non provocherà dei danni. …e quella Informatica?
8
Sicurezza Informatica
La sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati, preservandone: Confidenzialità (protezione dei dati e delle informazioni scambiate tra un mittente e uno o più destinatari nei confronti di terze parti); Integrità dei dati (protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto, accidentali oppure effettuate da una terza parte); Disponibilità (attitudine di un’entità ad essere in grado di svolgere una funzione richiesta in determinate condizioni ad un dato istante). Fonte: Wikipedia
9
Sicurezza Informatica
In altre parole: la sicurezza del pc e delle reti aiuta a mantenere disponibili dati e apparecchiature garantendone l'accesso solo agli utenti autorizzati.
10
In Rete si nascondono molti pericoli…
…quali?
11
Furto dei dati personali (Violazione della Privacy)
12
(Garante della Privacy)
“I dati personali (nome, cognome, ...ecc) non sono liberamente utilizzabili da chiunque per il solo fatto di trovarsi in rete. La conoscibilità di questi, non rende lecito l’uso per scopi diversi da quelli per i quali sono presenti on line.” (Garante della Privacy) 12
13
Qualche dato riguardante i più giovani
Il 79% dei teenager europei oggi ha almeno una propria pagina su un social network; Il 43% ritiene sia sicuro postare e condividere informazioni personali attraverso i social media. In Italia, ad esempio: Il 26% degli under 18 condivide il proprio indirizzo di casa Il 56% indica il nome della propria scuola Il 76% si scambia foto e video anche di amici Il 59% l'indirizzo di posta elettronica o di instant messaging E se quasi due terzi dei teenager europei (63%) sono stati contattati online da sconosciuti, in Italia questa percentuale sale al 73%, la più alta tra i paesi coinvolti. Fonte: ricerca Microsoft – Safer Internet Day 2010 – VII Edizione 13
14
Qualche dato riguardante i più giovani
Più del 46% dei ragazzi spesso, spinto dalla curiosità, risponde a persone non fidate; Nonostante tutto ciò, il 59% dei genitori si dichiara sereno sulla navigazione in rete dei propri figli: Ben il 40% dei genitori italiani non ne controlla i movimenti online o i post pubblicati. Ma per il 66% dei teenager europei, infatti, i propri genitori non fanno nulla per controllare il loro utilizzo di Internet. Così è anche per il 55% dei ragazzi italiani Solo 1 su 10 ha un sistema di parental control installato sul proprio computer (12%) o utilizza Internet in soggiorno anziché nella propria camera da letto (15%). Il 77% dei genitori sono convinti di saperne abbastanza o molto della rete, ma anche in questo caso i giovani la pensano diversamente e solo il 56% dei figli ritiene di avere mamma o papa' sufficientemente competenti sulle nuove tecnologie. Fonte: ricerca Microsoft – Safer Internet Day 2010 – VII Edizione 14
15
Il Social Engineering E’ lo studio del comportamento individuale di una persona al fine di carpire informazioni. Un attaccante si fa passare come dipendente della stessa azienda, o per persona conosciuta, per ottenere accesso al sistema informatico 15
16
Come difendersi dai Social Engineer?
Le precauzioni per difendersi da un social engineer sono: Non fornire mai la propria password Chiedere sempre l‘identificazione delle persone sconosciute Vietare l'accesso agli estranei Accompagnare i visitatori Non affiggere fogli con la password nell'area di lavoro Bloccare il computer quando ci si allontana dalla scrivania Non consentire a nessuno di introdursi attraverso una porta seguendo qualcuno che ha una card di accesso 16
17
Il primo obiettivo: la Password
Numero di caratteri utilizzati quando si sceglie una password Circa il 30% degli utenti ha una password la cui lunghezza è uguale o inferiore a 6 caratteri. Quasi il 60% degli utenti ha una password composta da una serie limitata di caratteri alfa- numerici. Quasi il 50% degli utenti utilizzano nomi, parole presenti nei dizionari o password banali (cifre consecutive, tasti adiacenti e così via). La password più comune tra gli utenti di Rockyou.com è "123456". (fonte: Rockyou.com)
18
Come creare una Password sicura
Dev’essere più lunga possibile (almeno 10 caratteri, ma più lunga è, meglio è); Deve contenere vari simboli (lettere maiuscole e lettere minuscole, numeri, simboli); Evitare di utilizzare parole del dizionario (sono suscettibili ad attacchi); Evita di utilizzare nomi di persone, posti o di animali domestici; Evita di utilizzare informazioni personali come data di compleanno, data di matrimonio, anniversari ecc.; Una volta creata, cambiala ogni 3 mesi
19
Come creare una Password sicura
ESEMPIO: Penso ad una frase: “La parrocchia santa famiglia di taranto è tecnologicamente avanzata” Ne prendo le sole iniziali: lpsfdteta Uso il maiuscolo per prima ed ultima lettera: LpsfdtetA Sostituisco la lettera e con il numero 3, e le lettere t con un !: Lpsfd!3!A Che ne dite, è o non è una password sicura?
20
Virus, Trojan, Spyware I virus sono software capaci di danneggiare dei file(documenti) o il sistema operativo e di autoreplicarsi, legandosi ad altri programmi
21
Virus, Trojan, Spyware I trojan sono programmi creati con il solo scopo di causare danni più o meno gravi ai computer su cui sono eseguiti. Devono il loro nome al fatto che le funzionalità sono nascoste all'interno di un programma apparentemente utile (es: screensaver) E’ dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto.
22
Virus, Trojan, Spyware Uno spyware è un programma che raccoglie informazioni riguardanti l'attività online di un utente (es: siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata
23
Virus, Trojan, Spyware: difese
Attraverso gli antivirus e gli antispyware, ossia software che rilevano ed eliminano queste tipologie di malware: Le scansioni vanno fatte frequentemente, dipendentemente da quanto tempo si passa collegati su Internet; Eliminano solo i malware che riconoscono, gli altri passano inosservati: per questo occorre aggiornarli continuamente. 23
24
SPAM: ho vinto “quaccheccosa”?
Lo Spam è l'invio di grandi quantità di messaggi indesiderati. I più comuni segnali di una mail spam sono: Nessun oggetto della ; Indirizzo di ritorno incompleto; Testo in inglese o in italiano non corretto; Avete vinto qualcosa Avrete prestazioni sessuali migliori
25
Come difendersi dallo SPAM?
Utilizzare filtri anti spam; Fare attenzione all’atto di registrazione su siti Internet; Assicurarsi che i nostri dati personali non arrivino a società di cui non conosciamo la provenienza; Non cliccare sui link all’interno delle spam che invitano a deregistrarsi; Usare le “fake mail”. 25
26
Truffe - Phishing Il phisher (pescatore) invia del tutto simili, nell'aspetto grafico, a quelle provenienti da banche o siti, accessibili mediante registrazione. Nel testo s'invita l'utente, a causa di problemi tecnici, a validare l'identificativo utente, la relativa password o altri dati personali.
27
Come difendersi dal Phishing
Per tutelarsi da questo tipo di truffa bisogna ricordare che le banche non chiedono mai la conferma di dati personali tramite e- mail, ma contattano i propri clienti direttamente, via telefono o posta cartacea convocandoli in sede 27
28
Truffe – E-Commerce Il commercio elettronico porta alle imprese e ai consumatori indubbi vantaggi, ma anche nuove sfide e nuovi rischi per chi compra e per chi vende on line. I siti possono vendere merce che in realtà non verrà mai recapitata, come può accadere con le vendite per corrispondenza;
29
E-Commerce: acquistare in sicurezza
Prima di acquistare, è importante raccogliere il maggior numero di informazioni possibili sulla controparte contrattuale, (es: indirizzo , civico e numero di telefono). È importante verificarle; Trovare e leggere i feedback; Verificare clausole e termini (condizioni, generalmente scritte piccole piccole…); Verificare i sistemi di pagamento (crittografia); Usare carte prepagate (es: Postepay) e verificare gli estratti conto; 29
30
Attacchi informatici Perchè?
Attività di spionaggio (per lo più industriale, anche da parte dei governi – internamente ed esternamente); Per danneggiare gli avversari; Perché mi stai antipatico!
31
(fonte: Gerix.it) Con una media di 19 nuove vulnerabilità rilasciate e nuovi malware rilevati ogni giorno, al giorno d'oggi i responsabili IT trascorrono gran parte del loro tempo a sistemare computer infetti da virus e a combattere in modo reattivo gli attacchi dei malware, anziché proteggere in modo proattivo la rete aziendale ed evitare che le vulnerabilità della sicurezza vengano sfruttate. (fonte:norman.com)
32
Hacker e Cracker Un hacker è una persona che si impegna per aggirare o superare limitazioni che gli vengono imposte, come ad esempio nell'ambito dell'informatica o l'ingegneria elettronica Cracker è colui che sfrutta le proprie capacità (o in certi casi quelle degli altri) al fine di distruggere, ingannare e guadagnare. 32
33
La difesa: il Firewall E’ un software la cui funzionalità principale è quella di creare – se opportunamente configurato - un filtro (muro) sulle connessioni entranti ed uscenti. 33
34
Pornografia, pedofilia e pedopornografia
La pornografia è la raffigurazione esplicita di soggetti erotici e sessuali - ossia: «Trattazione o rappresentazione esplicita, in scritti, disegni, film, fotografie, ecc., di soggetti di carattere erotico e ritenuti osceni» fonte: Polizia di Stato 34
35
Pornografia, pedofilia e pedopornografia
La pedofilia è una forma di devianza mentale che consiste nell'attrazione sessuale da parte di un soggetto maturo nei confronti di soggetti che invece non lo sono ancora, bambini o preadolescenti (12-15 anni). 35
36
Pornografia, pedofilia e pedopornografia
La pedopornografia è la pornografia (ossia la rappresentazione di atti sessuali) in cui sono raffigurati soggetti in età pre-puberale. Viene spesso erroneamente confusa con la pornografia minorile, ossia il materiale pornografico in cui sono coinvolti individui che, pur non avendo ancora raggiunto la maggiore età, hanno già subito le trasformazioni fisiche e mentali proprie della pubertà.
37
Pornografia, pedofilia e pedopornografia
Tale confusione nasce probabilmente dal fatto che in molte legislazioni, tra cui quella italiana, viene considerata illegale e punita non la pedopornografia in quanto tale, ma più in generale qualsiasi forma di pornografia minorile, ossia la produzione, distribuzione e detenzione di materiale pornografico coinvolgente minori.
38
Un po’ di statistiche… Il 12% di tutti i siti web è porno;
Il 25% di tutte le richieste ai motori di ricerca è pornografica; Il 35% di tutti i download è di natura pornografica; Ogni secondo, persone stanno guardando contenuti pornografici; Ogni giorno, appaiono in internet 266 nuovi siti porno; (fonte: tagliablog.com)
39
Un po’ di statistiche… SEX è la parola in assoluto più cercata;
Il 72% dei “porn users” è maschio (ovviamente il restante 28% è femmina); Il 70% del traffico verso siti porno è generato in orario lavorativo (dalle 9 alle 17); Le pagine con contenuto pornografico sono stimate in 372 milioni; (fonte: tagliablog.com)
40
Ancora numeri… Nel 2005 le segnalazioni sono aumentate, rispetto all'anno precedente, del 10 per cento e nella maggior parte dei casi (2.049) sono riferite a siti pedo-pornografici. Il dato più significativo riguarda però le segnalazioni di file sharing che sono cresciute dell'85,4 per cento passando da 165 a 306. Anche le indesiderate contenenti link o foto pedo-pornografiche sono quasi raddoppiate passando da 428 a 631. Tra ottobre 2004 e settembre 2005 sono state le segnalazioni inviate a Stop-it. Il progetto di Save the Children nato nel 2002 per la lotta allo sfruttamento sessuale dei bambini su Internet fino ad oggi ha ricevuto più di segnalazioni. (fonti: Polizia di Stato) 40
41
Ancora numeri… Secondo i dati raccolti da Telefono Azzurro, circa segnalazioni di abusi sono state inoltrate all'Hot114 negli ultimi due anni, di cui il 71,9% su segnalazione anonima ed il 28,1% su segnalazione non anonima. La tipologia di ambienti segnalati riguardano principalmente siti web per il 59,4%, per il 20 %, 14,2% di file-sharing e 5,5% chat. (fonte:key4biz)
42
Consigli per i genitori
Non lasciate navigare da soli i vostri figli, magari coinvolgendo una importantissima risorsa: i nonni!!! Mai fornire dati personali in rete (nome, cognome, età, indirizzo, numero di telefono); Controllare periodicamente il contenuto dell'hard disk del computer, verificando la "cronologia" dei siti web visitati.
43
Consigli per i genitori
Evitare incontri con chi si è conosciuto in rete Leggere le con i vostri figli, controllando ogni allegato al messaggio. Spiegategli che può essere pericoloso compilare moduli on line e dite loro di farlo solo dopo avervi consultato.
44
Consigli per i genitori
Esistono particolari software, facilmente reperibili su internet, che impediscono l'accesso a siti non desiderati (violenti o pornografici per esempio). …ma soprattutto, non esitate a segnalare alle autorità competenti eventuali siti pedo-pornografici incontrati durante la navigazione!!!
45
Domande e Risposte
46
Grazie per l’attenzione!!!
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.