La protezione delle informazioni
|
|
- Arturo Mosca
- 8 anni fa
- Visualizzazioni
Transcript
1 Contatti La protezione delle informazioni Stefano Bonomi Tel Stefano Bonomi Centro Servizi Informatici e Telematici Università degli Studi di Udine Copenhagen, 17/11/04 La protezione del computer "Il più grande problema dei sistemi di autenticazione è dato dalla debolezza delle password Collegamento internet Scansione delle porte Navigazione web Download automatica Sito web dirottato Bill Gates Instant messanger Dati personali/sensibili Cavalli di troia Allegati infetti Spam fraudolente Installazione di programmi Cavalli di troia Il personal computer Viene normalmente utilizzato da più persone Contiene dati riservati e sensibili Permette l accesso a Internet E necessario quindi limitare l accesso Vediamo come Linux, Windows e c. Sistemi mono-utente: DOS Windows 95, 98, ME Sistemi multi-utente Unix e derivati La famiglia NT di Microsoft 1
2 La creazione degli utenti del PC Tipologie di utenti Ci aiuta a: Limitare l accesso a specifiche risorse e/o informazioni. Risalire a chi e quando ha compiuto una determinata azione. Negli ultimi sistemi operativi esistono: amministratori utenti limitati Amministratori Utenti limitati Hanno accesso a tutte le risorse del computer Possono leggere i dati di tutti gli utenti Possono installare e disinstallare le applicazioni E un account delicato Possono utilizzare i programmi Hanno accesso solamente ai propri dati Non possono installare e disinstallare le applicazioni Quanti account devo creare? La protezione degli account Uno con i privilegi di amministratore Tanti come utenti limitati quante sono le persone che utilizzano il PC Limita l accesso ad informazioni riservate Limita l inserimento di programmi non graditi sul personal computer Permette di tracciare l uso del computer 2
3 I sistemi di autenticazione Gli errori più comuni Password Smart card Flash pen Biometria, etc. Password troppo corte Utilizzo di nomi comuni Utilizzo di date di nascita Diversi servizi con la stessa password Trascrizione cartacea Durata indeterminata La lunghezza della password Le parole da evitare Utenti limitati: Mai meno di 6-8 caratteri Amministratori di sistemi: Almeno caratteri nomi di battesimo date di nascita nomi comuni di persone di figli di animali domestici presenti nei dizionari La durata della password Come scegliere una password Cambiarla con regolarità Almeno ogni 6 mesi Utilizzare caratteri alfanumerici Utilizzare caratteri MAIUSCOLI e minuscoli Utilizzare caratteri speciali (! $%&?) Utilizzare parole composte e/o deformate Spezzare le parole inserendo numeri o caratteri 3
4 Un esempio Cosa non fare Il nome della mia ragazza è Patrizia La data di nascita di mia madre è 15/04/1954 Una password potrebbe essere: pa15tri&04zia54 Lasciare la password su foglietti sparsi in ufficio Comunicarla ai colleghi Utilizzare la stessa password per l accesso al computer, la connessione a Internet, l accesso alla casella di posta elettronica, ecc. La posta elettronica Il problema degli allegati Lo SPAM La firma digitale La crittografia dei messaggi Gli allegati Sono file inviati assieme alla mail Documenti testuali (doc, txt, ecc.) Fogli elettronici Programmi Immagini File musicali. L incognita Che cos è un virus Possono contenere dei virus E un particolare software che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere più o meno dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. 4
5 Come proteggersi Quale antivirus? Installare e aggiornare regolarmente un antivirus Non aprire MAI allegati prima di averli controllati con l antivirus Il mercato offre numerosi prodotti Alcuni a pagamento Altri gratuiti Antivirus a pagamento Alcuni esempi Aggiornamenti costanti Funzionalità in rete Affidabilità Assistenza Costo spesso elevato Norton (Symantec) Panda (Panda software) McAFee Ez-Antivirus (Computer Ass.). Antivirus gratuiti Antivirus gratuiti Costo nullo Funzionalità spesso limitate Installazione solo per uso personale No assistenza Possibile mancanza degli aggiornamenti Spesso è presente anche una versione completa (a pagamento) con funzionalità di più alto livello 5
6 Alcuni esempi Alcuni tipi di infezione AVG ( AntiVir Personal Edition Cancellazione o alterazione dei dati Rallentamento del lavoro Apertura di connessione verso l esterno Virus classici Worm sono parti di codice si diffondono copiandosi all'interno di altri programmi o in sezioni del disco fisso vengono eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti. Possono cancellare files o formattare hard-disks è in grado di autoreplicarsi. non necessita di legarsi ad altri eseguibili per diffondersi. modifica il sistema operativo in modo da venire eseguito ogni volta che si avvia la macchina rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente Worm Worm riduce le prestazioni di sistema, generando infinite copie dise stesso Si diffonde soprattutto attraverso la posta elettronica ricerca indirizzi memorizzati nel computer ospite invia una copia di se stesso come file allegato (attachment ) a tutti o parte degli indirizzi che è riuscito a raccogliere i messaggi contenenti il worm utilizzano spesso tecniche di social engineering per indurre il destinatario ad aprire l'allegato, che spesso ha un nome che permette al worm di camuffarsi come file non eseguibile 6
7 Danni causati dai Worm Trojan danni diretti di per sé non crea gravi danni diretti al di là dello spreco di risorse computazionali. danni indiretti corretto funzionamento e sull'efficacia delle comunicazioni in rete i messaggi di posta elettronica inviati ingrossano la mole di posta indesiderata che arriva nelle caselle spreco di risorse preziose in termini di banda e di attenzione instabilità del sistema e a volte spegnimenti e riavvii forzati contrazione del termine inglese trojan horse contiene funzionalità maliziose note a chi lo ha programmato, ma non all'utente. la vittima è indotta a far eseguire il programma. richiedono un intervento diretto dell'attaccante per far giungere l'eseguibile malizioso alla vittima Trojan Backdoor spesso è la vittima stessa a ricercare e scaricare un trojan queste "trappole" sono molto diffuse nei videogiochi piratati, che in genere sono molto richiesti. spesso sono usati come veicolo per installare delle backdoor o dei keylogger sui sistemi bersaglio. sono paragonabili a porte di servizio consentono di superare in parte o in toto le procedure di sicurezza installate in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario. Un esempio celebre è il programma Back orifice, che attiva una backdoor sul sistema in cui viene installato, dando la possibilità a chiunque ne conosca l'indirizzo di controllare la macchina. Hoax Hoax è un messaggio di posta elettronica viene affermato (falsamente) che esiste un virus nell allegato o nel testo il danno si provoca nel momento in cui si seguono le istruzioni indicate nella mail ad esempio: se trovi il file pippo.exe cancellalo, è un virus! cancellando il file in realtà cancello un programma utile 7
8 Spyware - a cosa servono Spyware raccogliere informazioni dell utente a sua insaputa e senza il suo consenso trasmetterle ad un'organizzazione le che le utilizzerà per trarne profitto tipicamente attraverso l'invio di pubblicità mirata (spam) Spyware cosa fanno Come entra nel mio computer? possono modificare la pagina iniziale o la lista dei Preferiti del browser possono reindirizzare su falsi siti di e-commerce (phishing) In genere con programmi gratuiti (Go!zilla e il Codec Divx 5 Pro) con quelli di condivisione (file sharing), tipo Kazaa e IMesh possono inviare informazioni personali Spyware - non sono vietati? Spyware come evitarli No. Per quanto possa sembrare una cosa più o meno morale, lo spyware non modifica in alcun modo il vostro pc, e dunque nessuno spyware può essere considerato un virus (dunque gli antivirus non li rilevano). diffidare da qualsiasi software offerto gratuitamente su Internet evitare di visitare siti "sospetti", come quelli che offrono software pirata Mantenere sempre il proprio sistema operativo aggiornato con le patch rilasciate dal produttore 8
9 Spyware come rimuoverli z un antivirus non basta z esiste del software specifico Ad esempio: z Ad-ware ( - WIN z Spybot ( WIN z MacScan ( ) - APPLE I dialer cosa sono I dialer I dialer alcuni esempi z il nome deriva dall inglese to dial z sono programmi che creano una connessione tramite la comune linea telefonica o un collegamento ISDN z alcuni sono creati per connettersi a numeri a tariffazione speciale z tipici sono i collegamenti ai numeri 144, 16x, 7xx, 8xx z si installano accettando l installazione di un programma z la maggior parte rientra tra le truffe. I dialer come proteggersi Telecom news z disattivare tramite Telecom le chiamate ai numeri 144, 16x, 7xx, 8xx z accedere al computer SEMPRE come utente limitato z in caso di bambini o adolescenti, staccare il cavo del modem 9
10 I cookies sono piccoli file di testo I cookies vengono utilizzati dai siti web servono per immagazzinare alcune informazioni nel computer dell'utente in linea di massima sono utili I cookies servono per identificare gli utenti collegati talvolta sono indispensabili per una corretta navigazione limitano l accesso a determinate pagine web I cookies normalmente hanno una data di scadenza i dati contenuti all interno sono codificati vengono utilizzati per le transazioni economiche I cookies la loro installazione può essere gestita attraverso le impostazioni del browser Lo spam 10
11 Lo SPAM Lo SPAM Cos è Come prevenirlo Come proteggersi è l'invio di grandi quantità di messaggi elettronici non richiesti (generalmente commerciali) Lo SPAM scopo dello spamming è la pubblicità spesso la pornografia il commercio in borsa o discutibili progetti finanziari Si è rivelato uno dei maggiori fastidi della rete Come prevenire lo spam falsificare i nomi e indirizzi di posta Per esempio: joe@example.net potrebbe venir modificato in joe@nopam.example.net Evitare di rispondere alcuni spammer considerano le risposte ai loro messaggi - anche a quelle del tipo "Non fare spam" - come conferma che l'indirizzo è valido e viene letto Denunciare spam La maggioranza degli ISP proibisce esplicitamente ai propri utenti di fare spam e in caso di violazione essi vengono espulsi dai loro servizi. Rintracciare l'isp di uno spammer e denunciarlo spesso porta alla chiusura dell'abbonamento. 11
12 Utilizzare più caselle Utilizzo di un servizio on-line L utilizzo di caselle differenti per i diversi scopi riduce il problema spam. Ad esempio: Casella principale: stefano@bonomi.it Casella per riviste/newsgroup: stefano_new@bonomi.it Utilizzo di software specifici Esistono software di filtraggio delle mail A pagamento (Norton, McAfee, Panda, Trend Micro, ecc.) La firma digitale Gratuiti (ad es. POPfile) La firma digitale La firma digitale La Firma Digitale è l'equivalente informatico della firma autografa Ha il medesimo valore legale (D.P.R. 11/02/2005, n.68) E ormai uno dei più importanti strumenti per l'uo sicuro di Internet e per lo sviluppo delle transazioni online. Il commercio elettronico, il rapporto telematico tra Pubbliche Amministrazioni e privati cittadini e la trasmissione di documenti elettronici tramite sono i settori maggiormente interessati dalla diffusione della Firma Digitale. 12
13 La firma digitale Infatti chiunque riceva un documento firmato digitalmente dal mittente con la propria Chiave Privata, può verificare con certezza l'identità dell'autore della firma per mezzo della Chiave Pubblica del mittente stesso custodita dal Certificatore. La firma digitale Può inoltre essere certo che dopo la sottoscrizione non sia stata alcuna modifica al documento. E possibile inoltre applicare ai documenti firmati digitalmente una marca temporale che certifica in modo sicuro la data e l'ora in cui un documento è stato creato, trasmesso o archiviato La firma digitale Ogni titolare dispone di una coppia di chiavi, una privata - segreta e custodita sulla Smart Card e protetta da un codice di accesso (PIN) - l'altra pubblica - custodita e pubblicata dall'ente Certificatore - che viene usata per la verifica della firma. La firma digitale Il funzionamento del sistema è garantito dalla presenza di un Ente Certificatore chiamato anche Certification Autority (CA) che assicura l'associazione univoca tra la chiave pubblica da usare per la verifica e il titolare della corrispondente chiave privata. La firma digitale tale associazione si basa sull'emissione di un certificato digitale l emissione del certificato avviene solo dopo l'identificazione e registrazione del richiedente. La firma digitale Gli Enti Certificatori Accreditati devono essere iscritti nell'elenco pubblico L organismo di controllo degli E.C. è istituito presso la Presidenza del Consiglio dei Ministri C.N.I.P.A. (Centro Nazionale per l'informatica nella Pubblica Amministrazione). 13
14 La firma digitale Esempi di Enti certificatori sono: Poste italiane Camera di commercio Telecom Banche Elenco completo: Configurazione di Outlook e Outlook Express Impostazioni di Outlook - 1 Impostazioni di Outlook
15 Impostazioni di Outlook - 3 Impostazioni di Outlook - 4 Impostazioni di O. Express - 1 Impostazioni di O. Express - 2 Impostazioni di O. Express - 3 Impostazioni di O. Express
16 La crittografia La crittografia delle mail Il servizio di cifratura consente di tradurre un documento elettronico in un insieme di caratteri decifrabili solo da chi dispone della corrispondente chiave privata. La crittografia La crittografia Gli strumenti a disposizione sono molti: Il documento elaborato con l'algoritmo di cifratura diventa di impossibile lettura a terzi sia in fase di trasmissione sia in fase di archiviazione. ha lo scopo di garantire la massima riservatezza e sicurezza dei documenti informatici. Alcuni forniti da chi gestisce le firme elettroniche certificate (ad es. Poste italiane) Software di terze parti (non certificati) La crittografia La crittografia Il sistema più famoso è PGP (Pretty Good Privacy) ideato da Philip Zimmermann Funzioni differenti (a pagamento e gratuite) Gestisce anche la firma digitale (ma non certificata) Gratuita (per uso personale) la crittografia dei documenti 16
17 I firewall cosa sono I firewall Computer o apparati di rete che filtrano tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. I firewall come si realizza I firewall personali Un firewall può essere realizzato: con un normale computer (con almeno due schede di rete e software apposito) può essere una funzione inclusa in un router può essere un apparato specializzato. Esistono anche i cosiddetti "firewall personali", overo programmi installati sui normali calcolatori, che filtrano i pacchetti che entrano ed escono da quel calcolatore. I firewall personali Come provare i software Per non comperare a scatola chiusa Come per i prodotti antivirus esistono anche qui vari prodotti a pagamento o gratuiti. Testare prima il software trial su una macchina di sviluppo Una volta scelto si procede all acquisto 17
18 Siti dove reperire il software
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliSicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam
Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliSicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza
Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013
DettagliIstruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27
Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliPosta Elettronica & P.E.C.
1 Posta Elettronica & P.E.C. Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza 3 Nov 2009 http://sommaruga.stnet.net 2 2 Nov 2009 http://sommaruga.stnet.net
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliFirma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
DettagliFunzionamento e attivazione
Posta elettronica certificata Funzionamento e attivazione 2009 Ing. Enrico Giuriolo SGI Servizi Informatici Riproduzione vietata Sommario La Posta Elettronica Certificata PEC Utilizzo con client di posta
DettagliSymantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
DettagliIndicatore archiviazione
Introduzione Memeo Instant Backup è una soluzione semplice per il complesso mondo digitale. Grazie al backup automatico e continuo dei file importanti dell'unità C, Memeo Instant Backup protegge i dati
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliDire, fare, azienda digitale
Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliPosta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:
Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliNavigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani
Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Unitre Pavia a.a. 2014-2015 2015 Per definizione, quando si investiga l'ignoto non si sa cosa si trova Legge di Murphy (IL( SOMMO PRINCIPIO
DettagliPosta Elettronica Certificata. dott. Andrea Mazzini
Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliModulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
DettagliPOLICY COOKIE Gentile visitatore,
POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliSTAMPA DI UNA PAGINA SEMPLICE
Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato
DettagliLA SICUREZZA INFORMATICA SU INTERNET LE DIFESE
Premesse importanti: LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.)
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliE-Post Office Manuale utente
E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliFirma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA
ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona
DettagliPublicom Srl Direzione tecnico commerciale. Servizio PublicomPEC
Publicom Srl Direzione tecnico commerciale Servizio PublicomPEC Servizio PublicomPEC Cosa è il PEC? La Posta Elettronica Certificata è il nuovo sistema attraverso il quale è possibile inviare email con
DettagliLEXTEL SPA GUIDA AL RINNOVO DEI CERTIFICATI DIGITALI
LEXTEL SPA GUIDA AL RINNOVO DEI CERTIFICATI DIGITALI 2009 SOMMARIO INFORMAZIONI... 3 VERIFICA VERSIONE DIKE... 4 DOWNLOAD DIKE... 5 INSTALLAZIONE DIKE... 7 RIMUOVERE DIKE... 7 INSTALLARE DIKE... 7 DOWNLOAD
DettagliColloquio di informatica (5 crediti)
Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio
DettagliUtilizzo della smart card di Ateneo (CMRT)
Utilizzo della smart card di Ateneo (CMRT) La Firma Digitale è l'equivalente informatico della firma autografa e ne ha il medesimo valore legale con in più il vantaggio della totale sicurezza. La Firma
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliPrima di generare l ambiente di sicurezza occorre configurare le Opzioni di sistema seguendo i passi riportati di seguito:
GENERARE L AMBIENTE DI SICUREZZA Prima di inviare tramite Entratel i file predisposti (dichiarazioni dei redditi, modelli RLI, etc..) è necessario generare l ambiente di sicurezza. Si tratta di un sistema
DettagliLa firma digitale: a cosa serve
La firma digitale: a cosa serve La firma digitale si può apporre su qualunque documento informatico: bilanci, atti societari, fatture, notifiche, moduli per l'iscrizione a pubblici registri, comunicazioni
DettagliPortale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema
Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione
DettagliLA PEC (POSTA ELETTRONICA CERTIFICATA)
LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare
DettagliQuali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli
Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione
DettagliIstruzioni per la configurazione di Internet Explorer
Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco
DettagliGuida all'installazione (Italiano) Primi passi
Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi
Dettagli- Corso di computer -
- Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliPEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
DettagliIstruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
DettagliService Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi
Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il
DettagliARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010
ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO
DettagliCREAZIONE DEL FILE PER LA TRASMISSIONE TELEMATICA
Manuale tecnico Lybro Oggetto CREAZIONE DEL FILE PER LA TRASMISSIONE TELEMATICA Numero documento 01519 Software 3Click Express Dalla versione 1.0.33.2 Redatto da Morena Moletta morena.moletta@lybro.it
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliINFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)
INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliCONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE
CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE LegalMail - Posta Elettronica Certificata E il servizio che consente la trasmissione certificata dei messaggi di posta elettronica secondo le indicazioni
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliPARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO
PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliFIRMA DIGITALE Cos'è e come funziona
FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa
DettagliPOSTA ELETTRONICA Per ricevere ed inviare posta occorrono:
Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliLA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA
LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA POSTA ELETTRONICA CERTIFICATA ( P.E.C. ) Torino, 18 giugno 2010 1 LA POSTA ELETTRONICA CERTIFICATA (PEC) OBIETTIVI DELL INTERVENTO Fornire
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliPEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
DettagliUsare la webmail Microsoft Hotmail
Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)
DettagliREGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE
Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...
Dettagli1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.
1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di
DettagliPortale Sintesi Procedure Base e di Registrazione
Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3
DettagliM ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliI M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliGuida rapida Vodafone Internet Box
Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet
DettagliCOME CONFIGURARE UN CLIENT DI POSTA
COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della
DettagliMODULO 01. Come è fatto un computer
MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato
DettagliGestione della posta elettronica e della rubrica.
Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367
DettagliLa sicurezza: le minacce ai dati
I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
Dettagli