Risorse di rete. Sicurezza informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Risorse di rete. Sicurezza informatica"

Transcript

1 Risorse di rete e Sicurezza informatica

2 Esempio 1 Utente LAN 1 Utente LAN 2 Utente LAN 3 Router Stampante dipartimentale Server

3 Esempio 2 Utente 1 Utente 2 Apparato Rete Mail Server

4 Utente in rete Icone di rete, ping Sfoglia rete

5 Utente in rete (2) Trova computer

6 Livelli della sicurezza Sicurezza a livello utente Sicurezza dei dati in locale Sicurezza a livello di sistema Sicurezza nella configurazione gruppi/utente Sicurezza dei dati in rete Sicurezza della rete Sicurezza in Internet

7 Possibili significati di sicurezza Preservazione dei dati ovvero RIDONDANZA Backup --> ci consente il recupero dei dati Mirroring -->Disponibilità dei dati e delle applicazioni senza interruzione Salvaguardia da intrusioni in locale Tentativi non autorizzati di accesso al sistema Tentativi di decodifica di file crittati Salvaguardia da intrusioni da remoto Malware trasferito via internet o posta elettronica Attacco al firewall

8 La sicurezza intesa come difesa e prevenzione da attacchi voluti da terzi. L informatica ricopre un ruolo sempre più determinante nella vita sociale (servizi) I nostri dati circolano in rete e si trovano registrati nei server (databases) Ci sono individui che prendono di mira i servizi nel tentativo di renderli inutilizzabili o di compiere frodi impossessandosi dei dati personali di altri registrati nei databases.

9 Sicurezza a livello utente Password Bios Screen Saver Sospendi e disconnetti Robustezza delle password per evitare attacchi alle password con dizionari. Regole per le password. La password non deve contenere parole, nomi o diminutivi. E meglio se le lettere sono di tipo casuale e con almeno un paio di cifre numeriche. Lettore smart card o altri metodi

10

11 Sicurezza dati in locale (1) Rendere il file nascosto e nascondere i file o renderli visibili

12 Sicurezza dati in locale (2) Salvataggio di un file con psw di lettura o di modifica

13 Preservazione dei dati File server o pc con funzione di... Disponibilità dei dati e delle applicazioni (mirroring) Quando la disponibilità dei dati deve essere continua, è necessario pensare ad un sistema di replica (mirroring) del disco stesso. Si tratta cioè di replicare su un'altro disco tutte le scritture fatte sul primo. Per fare questo è necessario hardware e software aggiuntivo. Se dovesse accadere che il primo disco si guasta, può entrare immediatamente in funzione il secondo che è l'esatta copia del primo. Ci sono vari modi per eseguire questa duplicazione del disco o comunque di ottenere la disponibilità continua di applicazioni e dati.

14 Preservazione dei dati Recupero dei dati (backup) È estremamente importante eseguire copie dei dati per poterli ripristinare sia in caso di rottura del disco sia nel caso in cui sia necessario tornare ad un punto precedente di consistenza. Un modo conveniente per organizzare un backup è quello di creare più pool di cd riscrivibili, per es. uno per ogni giorno della settimana. Supponendo di non avere un software avanzato, ne un cd tower, sarà necessario controllare la grandezza dei file da copiare e sostituire manualmente i cd.

15 Preservazione dei dati Recupero dei dati (backup) I pool di cd dovrebbero essere conservati in luoghi diversi da quelli in cui risiedono i PC. Inoltre se è stata create una serie di pool, è possibile poter disporre di più copie di sicurezza. La copia dei dati può essere fatta grazie ad un semplice comando copy, oppure, se si lavora con Windows Xp Professional, si può utilizzare la utility Backup in Utilità di Sistema.

16 Utilità di backup di Windows XP Prof Per eseguire il backup di tutti i file e le cartelle, è necessario essere un amministratore o un operatore di backup I membri del gruppo Users o Power Users devono essere proprietari dei file e delle cartelle di cui desiderano eseguire il backup oppure avere una o più delle autorizzazioni seguenti per tali file e cartelle: Lettura, Lettura/esecuzione, Modifica o Controllo completo.

17 Utility di Backup: nota importante L'attributo di archivio viene selezionato quando un file o una cartella è creato o modificato I files senza l attributo di archivio (attributo di archivio deselezionato) non vengono inclusi nel backup anche se fanno parte di quelli selezionati dall utente

18 Selezionare un file, tasto destro Proprietà, selezionare Avanzate In questo caso il file ha subito una modifica dopo il backup e l attributo risulta selezionato

19 Tipi di Backup: Normale Procedimento in cui vengono copiati tutti i file selezionati e i file di backup vengono contrassegnati, il che significa che l'attributo di archivio viene deselezionato. Con i backup normali, per il ripristino di tutti i file è sufficiente avere a disposizione la copia più recente del nastro o del file di backup. Il backup normale in genere viene eseguito la prima volta che si crea un set di backup

20 Tipi di backup: Incrementale Quando si esegue un backup incrementale, vengono inclusi nel backup solo i file creati o modificati dall'ultimo backup normale o incrementale. I file di backup vengono contrassegnati, il che significa che l'attributo di archivio viene deselezionato. Dato che i dati vengono sempre aggiunti è necessario conservare ogni salvataggio incrementale eseguito dopo l ultimo backup completo: in caso contrario non sarà possibile ripristinare i dati. Benché questo tipo di backup richieda molti dischetti, o in generale molta memoria di massa, può risultare particolarmente utile nei casi in cui possa servire ripristinare le vecchie versioni dei file.

21 Tipi di Backup: Completo Quando si esegue un backup completo, vengono copiati tutti i file selezionati senza però contrassegnare ogni file di backup, il che significa che l'attributo di archivio non viene deselezionato. Il backup completo risulta utile se si desidera eseguire il backup dei file tra backup normali e incrementali, in quanto non ha effetti su queste altre operazioni di backup.

22 Tipi di Backup: Differenziale Quando si esegue un backup differenziale, vengono copiati i file creati o modificati dall'ultimo backup normale o incrementale. I file non vengono contrassegnati, il che significa che l'attributo di archivio non viene deselezionato Per riuscire a ripristinare i file è necessario, tuttavia, conservare solo l ultimo set di backup completo e il set differenziale più recente.

23 Utility di backup L'esecuzione del backup mediante una combinazione di backup normali e incrementali richiede una quantità minima di spazio di archiviazione ed è il metodo più rapido. Tuttavia, poiché il set di backup può essere archiviato in diversi dischi o nastri, il ripristino dei file può richiedere molto tempo e risultare difficoltoso. L'esecuzione del backup mediante una combinazione di backup normali e differenziali richiede una quantità di tempo ancora maggiore, in particolare se i dati sono soggetti a frequenti modifiche, ma il ripristino dei dati risulta più facile in quanto il set di backup in genere viene archiviato solo in pochi dischi o nastri.

24 La utility Backup di Windows XP Professional Dopo aver selezionato il set di files da salvare, avviamo il backup

25 Si avvia immediatamente il backup E possibile poi controllare le caratteristiche del salvataggio eseguito grazie all opzione Rapporto

26 Questa volta scegliamo la modalità Pianificazione. Cioè scegliamo di eseguire il backup in un momento successivo. Dovremo anche scegliere l ora in cui eseguire il salvataggio. Ci viene anche chiesto di salvare le impostazioni.. e di inserire l utente e la password per l esecuzione del processo

27 Infine dobbiamo inserire un nome di processo. Se ora scelta per il backup è già passata, ne verrà chiesta una nuova. Infine è possibile, grazie al menu Strumenti Rapporto, controllare i backup già eseguiti e il resoconto della loro esecuzione.

28 E possibile utilizzare lo stesso file di backup per più salvataggi. Al momento del ripristino, potremo scegliere con una semplice spunta, quali file o cartelle ripristinare.

29 Impostazioni standard di Windows XP La configurazione standard di Windows XP prevede per le condivisioni, la gestione semplice

30 Condivisione semplice E possibile solo decidere se condividere in rete, senza personalizzazione di gruppi o utenti La scelta dei permessi è solo Condividi la cartella in rete oppure Consenti agli utenti. A questo punto tutti gli utenti della rete potranno collegarsi senza problemi

31 Condivisione delle risorse (1) Risorse condivise (periferiche o cartelle) Files server Connessione e disconnessione di un disco di rete

32 Condivisione delle risorse (2) Connessione e disconnessione di un disco di rete

33 Condivisioni - Visualizzazione Pannello di controllo - Strumenti di amministrazione - Gestione computer

34 Condivisione semplice senza modifica Il server non chiede l utente il client non può cancellare file, modificarli o crearli

35 Condivisione semplice con modifica Ora il client può modificare, cancellare o creare file, indipendentemente dal proprietario. Pannello di controllo,strumenti di amministrazione, Gestione computer

36 Condivisione delle risorse (esercizi) Esercizi di copia ed incolla in rete

37 Sicurezza a livello di sistema Prepararsi a gestire i permessi e le condivisioni Le condivisioni di risorse: in Pannello di Controllo Opzioni Cartella meglio utilizzare la condivisione non semplificata deselezionando l opzione Utilizza condivisione file semplice. Così facendo infatti sarà possibile utilizzare tutte le opzioni per configurare l accesso alle proprie directory da parte di utenti remoti o del sistema.

38 Sicurezza a livello di sistema Prepararsi a gestire i permessi e le condivisioni Ora la cartella si presenta con la nuova tab Protezione

39 Impostazioni standard di Windows XP Gestione semplificata degli utenti, in Pannello di Controllo Account Utente Nella creazione utente semplificata la scelta è limitata fra utente Amministratore e Limitato

40 Utente e gruppi in Windwos XP Quando installiamo Windows XP il sistema genera automaticamente una serie di utenti e di gruppi di default, i gruppi più importanti sono: Administrators: gli utenti di questo gruppo hanno accesso completo al computer e a tutte le sue risorse. Power Users: i membri questo gruppo possono eseguire alcune operazioni di gestione come per esempio creare utenti e gruppi ed amministrarli ma non possono per esempio modificare oggetti ( utenti, gruppi, ecc.. ) creati da utenti del gruppo Administrators. Inoltre i membri di questo account non hanno accesso a file e cartelle se non vengono dati loro i permessi. Anche questo gruppo non ha membri di default. Users: gli utenti di questo gruppo hanno privilegi molto limitati e non possono eseguire operazioni di carattere amministrativo. Di default tutti gli utenti creati nel computer sono membri di questo gruppo. Guests: gli utenti nel gruppo Guests hanno le stesse restrizioni di quelli del gruppo Users eccezion fatta per l account Guest che ha ulteriori limitazioni. Inoltre gli utenti di questo gruppo condividono tutti lo stesso profilo utente.

41 Gestione Utenti e Gruppi I membri del gruppo Administrators I membri di questo gruppo possono fare qualunque operazione sul PC; In teoria, l'accesso come amministratore dovrebbe essere utilizzato solo per: Installare il sistema operativo e i componenti, quali driver hardware, servizi di sistema e così via. Aggiornare il sistema operativo. Ripristinare il sistema operativo.

42 E possibile: Gestione Utenti e Gruppi i membri del gruppo Power Users Installare applicazioni che non modificano i file del sistema operativo oppure installare servizi di sistema. Personalizzare le risorse di sistema, ad esempio stampanti, data, ora, opzioni di risparmio energia e altre risorse del Pannello di controllo. I Power User possono creare account utente e di gruppo e gestirli, ma non possono gestire oggetti creati da un membro del gruppo Administrator. Inoltre, non possono accedere a file e cartelle a meno che non siano state concesse autorizzazioni specifiche.

43 Gestione Utenti e Gruppi I membri del gruppo Users Il gruppo Users offre la maggiore protezione, in quanto le autorizzazioni predefinite assegnate a questo gruppo non consentono ai relativi membri di modificare le impostazioni del sistema operativo o i dati di altri utenti. Il gruppo Users fornisce l'ambiente più sicuro nel quale eseguire programmi. In un volume formattato con NTFS, le impostazioni di protezione predefinite di un sistema appena installato sono progettate per impedire ai membri di questo gruppo di compromettere l'integrità del sistema operativo e delle applicazioni installate. I membri del gruppo Users non possono modificare le impostazioni del Registro di sistema dell'intero sistema, i file del sistema operativo o i file di programma. Possono invece chiudere le sessioni delle workstation, ma non dei server. Possono inoltre creare gruppi locali, ma gestire solo quelli che hanno creato. Possono eseguire programmi certificati per Windows 2000 o Windows XP Professional installati o distribuiti dagli amministratori. I membri del gruppo Users dispongono di un controllo completo su tutti i relativi file di dati (il cui path è contenuto in %userprofile%) e sulla relativa parte del Registro di sistema (HKEY_CURRENT_USER).

44 La gestione avanza degli utenti Selezionare Impostazioni Pannello di controllo Strumenti di amministrazione Gestione Computer

45 Utente e gruppi in Windwos XP Ci sono poi dei gruppi definiti speciali. Non è possibile impostare i membri di questi gruppi o in qualche modo gestirli alla stessa stregua degli altri. E però possibile assegnare dei permessi di accesso a file e cartelle a questi gruppi il che li rende particolarmente importanti per le loro caratteristiche: Everyone: ogni utente che ha diritto di accesso al computer compreso l account Guest. Tra questi gruppi assolutamente da ricordare è il gruppo Everyone in quanto utilissimo per dare permessi di base a tutti gli utenti in una sola volta.

46 Utente e gruppi in Windwos XP Tutte le proprietà e i permessi relativi ad un utente non vengono riferiti dal sistema operativo direttamente al suo nome ma ad un numero identificativo. Il vantaggio di questo sistema è che se viene modificato il nome utente i permessi che erano riferiti all identificativo verranno automaticamente riferiti al nuovo nome utente Se poi un utente viene cancellato e ne viene creato un altro con lo stesso nome i permessi relativi al primo non varranno per il nuovo utente in quanto quest ultimo sarà identificato da un numero identificativo differente.

47 Visualizzazione permessi Windows XP permette di visualizzare i permessi effettivi di ogni utente o gruppo per una specifica cartella o file. Per fare questo dobbiamo portarci nella scheda Protezione delle proprietà della cartella (o del file) e cliccare su Avanzate. Scegliamo il tab Autorizzazioni valide e controlliamo un certo gruppo o utente.

48 Utilizzo di un dominio Finora si è parlato di utenti e PC che fanno parte di un Gruppo di lavoro. Nella finestra qui accanto il computer GIADA appartiene al gruppo UFFICIO. Se in una rete è presente un server Windows 2000 o 2003 configurato come server di dominio, è possibile essere membro di quel dominio. In questo caso sarà l amministratore di dominio che concederà al PC di appartenere o meno al dominio stesso e la creazione di utenti e i loro profili saranno gestiti dall amministratore. Il dominio consente una maggiore sicurezza nell uso delle risorse di rete.

49 Connessione a cartelle condivise Quando ci si connette ad una cartella condivisa, è necessario utilizzare un utente autorizzato, alla condivisione, dal sistema a cui si vuole accedere. Il nome utente sarà un utente creato nel sistema a cui ci si vuole connettere. Quell utente a sua volta godrà di certi permessi sulla condivisione che possono essere, ad esempio, di sola lettura.

50 Condivisione Stampanti

51 Sicurezza della rete Per parlare di sicurezza della rete è opportuno avere un'idea di questi argomenti: codice malefico (malware) sniffer spoofing sicurezza per la connessione remota (ssh) protocolli web sicuri (https) attacchi di tipo DoS firewall (centro di sicurezza Windows)

52 FireWall Server Web Lan Firewall Internet Server Server Web

53 Firewall Un firewall è un sistema di controllo e di permessi di accesso fra due o più reti dati. Tipicamente le funzioni di firewall sono eseguite da un Server con più schede di rete collegate ognuna ad una rete dati. Ogni pacchetto in entrata e in uscita attraverso una delle schede viene controllato e, in base a delle regole impostate, potrà proseguire il suo viaggio oppure essere scartato. Firewall di rete: è posto come una dogana dove viene controllato ogni pacchetto di rete in entrata ed in uscita. Firewall di applicazioni (proxy): i client di rete inviano tutto il traffico al server proxy il quale, dopo aver accertato se la richiesta era ammissibile, si incaricherà di instaurare il dialogo col server richiesto dal client e poi rispedire al client la risposta.

54 Schema di una rete con firewall per connessione Internet

55 Come funziona un Firewall di rete Un firewall è un dispositivo hardware o software che realizza funzioni di filtraggio, separazione e controllo del traffico di rete Tipicamente questo tipo di firewall verrà realizzato con due schede di rete dove la prima sarà collegata alla rete locale e l altra sarà collegata verso Internet. Questo tiene separate le due reti e consente di filtrare i pacchetti in entrata e in uscita. Una terza scheda può collegare la cosiddetta DMZ (Demilitary Zone) dove si trovano i server che offrono servizi disponibili in Internet I pacchetti vengono filtrati in base all indirizzo IP di provenienza e di destinazione, il tipo di protocollo (es. TCP, ICMP, UDP) e la porta sorgente e di destinazione

56 Il firewall di Windows XP Rappresenta una barriera di protezione in grado di monitorare e limitare le informazioni trasmesse tra il computer e una rete o Internet Quando qualcuno in Internet o in una rete cerca di connettersi al computer dell'utente, tale tentativo viene definito "richiesta indesiderata". Quando il computer riceve una richiesta indesiderata, la connessione viene bloccata da Windows Firewall. Se si decide di consentire la connessione, verrà creata un'eccezione

57 Il firewall di Windows XP, le eccezioni I programmi che possono richiedere delle eccezzioni sono quelli che utilizzano un a connessione TCP ad una porta. E consigliabile utilizzare l aggiunta del programma perché WinXP chiuderà la porta una volta che il programma ha smesso di essere in esecuzione E possibile comuneque aggiungere direttamente il numero di porta da attivare e da lasciare in ascolto

58 Il firewall di Windows XP, il log del firewall Nel tab Avanzate è possibile registrare le operazioni eseguite dal firewall, per visualizzare in seguito il file di log

59 Centro di Sicurezza Windows Il Centro di sicurezza Windows offre le possibilità di: configurare e abilitare il firewall di Windows abilitare e configurare gli aggiornamenti automatici attivare l antivirus se il sistema ne ha uno installato. Attivare gli aggiornamenti in automatico

60 Il firewall di Windows XP, ICMP E inoltre possibile personalizzare il protocollo ICMP ICMP è il protocollo che viene utilizzato dal comando ping ; il protocollo può essere una fonte di informazioni utili ad un attacker, e può essere sfruttato per rallentare l accesso ad un server

61 Sicurezza dei dati in rete I pacchetti in rete viaggiano in chiaro e pertanto, i dati che contengono possono essere intercettati grazie a programmi di sniffing. Il problema non riguarda solo i dati veri e propri, ma anche le password di accesso a sistemi e applicaizoni. la cifratura dei dati può aiutarci.

62 Codice malefico (malware) Il codice malefico è un programma (o parte di esso) non autorizzato che svolge funzioni sconosciute e probabilmente indesiderate. E' in grado di mimetizzarsi e distruggere i dati. I tipi di malware più conosciuti sono: trojan virus worm dialer

63 Malware: virus Il virus è un codice che riesce ad inserirsi, o meglio, ad infettare un programma o file dati esistenti nel PC. Ha capacità di autoreplicazione e di autoesecuzione (per eseguibili). Melissa: un caso di virus legato a una macro di MS Office che ha usato come mezzo di infezione un allegato . possiamo trovare il funzionamento del virus.

64 Malware: trojan Un trojan, detto anche cavallo di Troia, è un programma di qualsiasi tipo, spesso legittimo, che è stato alterato da un malintenzionato. Durante il processo di alterazione, il programmatore inserisce del codice addizionale che svolgerà azioni occulte (per l'utilizzatore!) e non autorizzate. E' necessario essere molto cauti nello scaricare del software da Internet. Perfino versioni ufficiali di software, o presunte tali, possono veicolare dei codici trojan, come accadde nel gennaio 1999 con un update di MS Internet Explorer. (http://www.cert.org/advisories/ca html)

65 Malware: worm Un worm è un virus che riesce a replicarsi in rete infettando i sistemi. Non esiste però un vero e proprio confine tra virus, trojan e worm e i tre tipi di attacco possono convivere insieme in uno stesso software per rendere il codice davvero distruttivo e indistruttibile. Un worm sfrutta una vulnerabilità del sistema come accadde con W32.Blaster.Worm

66 Antivirus: come funzionano Uno dei sistemi più comunemente usati dai programmi antivirus consiste nella scansione del computer. Questa procedura, che può essere avviata dall'utente o eseguita ad intervalli regolari, permette di analizzare tutti i file. Durante la scansione, l'antivirus ricerca le tracce dei virus mediante il suo database di firme. Al pari di altri programmi eseguibili, i virus sono costituiti da più codici. Ogni volta che viene scoperto un nuovo virus, i produttori di programmi antivirus ne registrano il codice, chiamato anche "firma", e lo inseriscono nei database dei loro programmi. Per fornire una protezione costante e in tempo reale, il programma antivirus adotta anche altre precauzioni, effettuando ad esempio un controllo in background. Questa funzione, chiamata anche monitoraggio è sempre attiva, anche se non visibile

67 Antivirus: come funzionano Le firme non sono, tuttavia, sempre sufficienti, poiché i virus polimorfici tendono a cambiare la firma dopo ogni infezione. Questo tipo di virus è particolarmente difficile da rilevare con le firme. Per risolvere questo problema, i produttori di antivirus hanno sviluppato un sistema di ricerca euristico. Questo sistema, che è indipendente dalle firme, utilizza una tecnologia ad intelligenza artificiale per rilevare i nuovi virus, individuando in particolare, gli schermi considerati anomali per una normale applicazione.

68 Gli sniffer Uno sniffer è un programma che ascolta tutti i pacchetti che vengono trasmessi nella rete locale a cui è collegato il PC in cui sta girando lo sniffer. i rischi: possono essere captate le password; possono essere captate informazioni riservate o proprietarie; possono essere utilizzate le informazioni raccolte per irrompere nei sistemi di sicurezza delle reti vicine Gli attacchi fatti con gli sniffer, rispetto ad altri attacchi, compromettono molto seriamente la sicurezza dei sistemi.

69 Precauzioni utili contro il malware Utilizzare utenti del gruppo Users soprattutto se connessi ad Internet. Tenere sempre aggiornato il proprio sistema Windows sfruttando Windows Update. Installare un antivirus e tenerlo sempre aggiornato. Non scaricare e installare software da Internet se non si è certi della provenienza. Imporre regole restrittive al proprio browser sull'esecuzione degli script o dei controlli ActiveX.

70 E comunque...tenersi informati! E' sempre utile conoscere i meccanismi del malware e i danni che può causare. E' perciò utile consultare siti come; per consigli utili nell'implementare la sicurezza per tenersi informati su attacchi avvenuti oppure per le notizie più recenti sulle vulnerabilità nse/index.jsp

71 Spoofing Lo spoofing è un attacco in cui l'attaccante si finge essere una macchina diversa dalla propria prendendo il posto di una fidata. L'attaccante può semplicemente modificare il proprio indirizzo con quello di un PC fidato che nel frattempo è stato messo fuori uso oppure può anche sostituirsi al PC fidato durante una transazione TCP, ovviando così al problema delle autorizzazioni eventualmente richieste dal sistema per quella transazione.

72 Spoofing Le principali tipologie di spoofing sono: user account spoofing consiste nell utilizzo della userid e della password di un altro utente senza averne il diritto DSN spoofing consiste nel reindirizzare il traffico indirizzato a un sito web istituzionale verso siti contraffatti, predisposti per carpire le credenziali digitali dell ignaro navigatore IP address spoofing l attaccante invia dei pacchetti alla vittima utilizzando source IP fittizi in maniera che le risposte siano inviate al falso IP indicato dall attaccato

73 Protezione dallo spoofing E' l'amministratore di rete che deve agire contro lo spoofing, analizzando il comportamento dei PC in rete, proteggendo gli apparati attivi di rete in modo che non sia possibile a sconosciuti di collegarsi alla rete locale. L'amministratore di sistema deve concedere i diritti di accesso allo stesso con criteri robusti e non semplicemente riconoscendo l'indirizzo IP del PC client.

74 Spie e inganni in formato elettronico Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso. Molti programmi offerti "gratuitamente" su Internet nascondono in realtà un malware di questo tipo: il software dunque non è gratuito, ma viene pagato attraverso un'invasione della privacy dell'utente, spesso inconsapevole. Si possono trovare antispyware gratuiti come: Una variante di codice malevolo per recuperare dati è il keylogger che rileva e invia al cracker i tasti che digitiamo e quello che viene visualizzato sullo schermo.

75 Spie ed inganni in formato elettronico Il phishing è una attività truffaldina che sfrutta metodi di ingegneria sociale (capacità di fingere per capire e sfruttare i comportamenti di una persona per propri fini), ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a questi messaggi, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc. Il problema ha assunto dimensioni tali che una ben nota banca ha preparato una grande campagna di informazione per tutti i propri clienti:

76 Attacchi di tipo DoS Si tratta di attacchi Denial of Service, cioè l'attacker fa in modo che il servizio preso di mira non sia utilizzabile. Può essere preso di mira il sito Internet di una azienda, o un server o una applicazione all'interno di una azienda, un router o meglio l'intera rete di comunicazione. Tanto più è essenziale o strategico il servizio, tanto maggiore sarà il danno prodotto nel negare il suo utilizzo. Casi famosi...

77 Pubblicità indesiderata Pop-Up: apertura di una nuova finestra del browser contenente un messaggio pubblicitario. Molti browser consentono il blocco dei pop-up. Spamming è l'invio di grandi quantità di messaggi indesiderati. Lo scopo può essere di tipo pubblicitario, di DoS del server di posta o anche di invio di malware. E' sicuramente un fastidio che inonda la nostra posta di messaggi inutili e ci costringe ad un lavoro certosino per selezionare i messaggi di interesse. I più recenti client di posta consentono di attivare dei filtri anti-spam. Questi filtri sono basati su sofisticate regole euristiche che tentano di riconoscere gli spam dal contenuto del messaggio. Un'altra tecnica è quella del bloccaggio basato su liste nere nella quali un server pubblica liste di indirizzi ip, in modo che un server di posta possa essere facilmente impostato per rifiutare la posta che proviene da questi indirizzi. La tecnica di pubblicazione e manutenzione di black lists è utilizzata anche per il filtering dei siti web in base al loro contenuto.

78 Cookies I cookies sono dei piccoli files che vengono inseriti, durante la visita di un sito web, in una apposita directory creata durante l installazione del browser. Più in dettaglio i diversi utilizzi dei cookie sono: Per riempire il carrello della spesa virtuale in siti commerciali Per permettere ad un utente il login in un sito web. Per personalizzare la pagina web sulla base delle preferenze dell'utente (per esempio il motore di ricerca Google permette all'utente di decidere quanti risultati della ricerca voglia visualizzare per pagina). Per tracciare i percorsi dell'utente (tipicamente usato dalle compagnie pubblicitarie per ottenere informazioni sul navigatore, i suoi gusti le sue preferenze. Questi dati vengono usati per tracciare un profilo del visitatore in modo da presentare solo i banners pubblicitari che gli potrebbero interessare). Per la gestione di un sito: i cookie servono a chi si occupa dell'aggiornamento di un sito per capire in che modo avviene la visita degli utenti, quale percorso compiono all'interno del sito. Se il percorso porta a dei vicoli ciechi il gestore se ne può accorgere e migliorare la navigazione del sito. Molti dei moderni browser permettono all'utente di decidere quando accettare cookies

79 Protocolli sicuri per la connessione remota e il Web Il protocollo SSH consente l'accesso al login di un sistema come il telnet, ma a differenza di questo utilizza il sistema RSA per cifrare il flusso di dati. Anche HTTPS sfrutta il sistema RSA per cifrare i dati e autenticare il server e viene utilizzato nel Web. In presenza di pagine https, si troverà una icona con un lucchetto; cliccando su questa si potranno avere notizie del certificato. Attenzione, entrambe i protocolli di cui si è parlato danno sicurezza durante il traffico dei dati, ma nulla ci assicura su come verranno trattati i nostri dati sul server. Ad esempio, se si esegue una transazione commerciale usando una carta di credito, si ha la certezza che la trasmissione è protetta, ma se il server registra il numero della carta in un database (magari in chiaro) e poi viene attaccato, i nostri dati potrebbero essere letti da persone non autorizzate.

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte COOKIES POLICY Questa cookies policy contiene le seguenti informazioni : 1. Cosa sono i Cookies. 2. Tipologie di Cookies. 3. Cookies di terze parti. 4. Privacy e Sicurezza sui Cookies. 5. Altre minacce

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

4. AUTENTICAZIONE DI DOMINIO

4. AUTENTICAZIONE DI DOMINIO 4. AUTENTICAZIONE DI DOMINIO I computer di alcuni laboratori dell'istituto sono configurati in modo da consentire l'accesso solo o anche ad utenti registrati (Workstation con autenticazione di dominio).

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2015 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8JZGL450591 Data ultima modifica 22/07/2011 Prodotto Tuttotel Modulo Tuttotel Oggetto: Installazione e altre note tecniche L'utilizzo della procedura è subordinato

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti.

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione DS80KT1J-004 Gestione Famiglia serie MB10 Web Server Guida all impostazione Le informazioni contenute in questo documento sono state raccolte e controllate con cura, tuttavia la società non può essere

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

SIDA Multisede online

SIDA Multisede online SIDA Multisede online Manuale tecnico per uso esclusivo dei tecnici installatori e della rete commerciale Sida By Autosoft Versione 2009.1.1 Revisione 1, 11 maggio 2009 Tutti i diritti sono riservati dagli

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Guida all utilizzo. Versione guida: 0.1alpha No layout grafico. www.mediaservicesnc.it

Guida all utilizzo. Versione guida: 0.1alpha No layout grafico. www.mediaservicesnc.it 1 Guidaall utilizzo Versioneguida:0.1alpha Nolayoutgrafico www.mediaservicesnc.it 1 Introduzionealprodotto Smart Data Server è un prodotto pensato per le piccole imprese che popolano il tessuto commercialeitaliano.guardandoleofferteperildatastoragediretedisponibilioggigiornosul

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Procedura Operativa - Configurazione Rete Wireless

Procedura Operativa - Configurazione Rete Wireless Gestione rete Informatica Della Università Cattolica del Sacro Cuore (Sede di Roma) Rif. rm-037/0412 Pagina 1 di 36 Informazioni relative al documento Data Elaborazione: 27/01/2012 Stato: esercizio Versione:

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Piattaforma Applicativa Gestionale. Certificazione ad hoc REVOLUTION su sistema operativo Microsoft Windows 7

Piattaforma Applicativa Gestionale. Certificazione ad hoc REVOLUTION su sistema operativo Microsoft Windows 7 Piattaforma Applicativa Gestionale Certificazione ad hoc REVOLUTION su sistema operativo Microsoft Windows 7 D O C U M E N T A Z I O N E F A S T P A T C H - A D H O C R E V O L U T I O N COPYRIGHT 2000-2010

Dettagli

unità di misura usata in informatica

unità di misura usata in informatica APPUNTI PER UTILIZZARE WINDOWS SENZA PROBLEMI a cura del direttore amm.vo dott. Nicola Basile glossario minimo : terminologia significato Bit unità di misura usata in informatica byte Otto bit Kilobyte

Dettagli

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it Parametri di sicurezza per utenti Mac OS X Disponibile sul sito: dorsale.unile.it Versione: 1.0 11.11.2005 Il punto di partenza Personal firewall Attivare il personal firewall disponibile su Mac OS X tramite

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli