Nuova ECDL Modulo 5 IT Security Syllabus Versione 1.0
|
|
|
- Beatrice Serafini
- 10 anni fa
- Visualizzazioni
Transcript
1 Nuova ECDL Syllabus Versione 1.0 Pag. 1 Paolella Salvatore
2 Indice generale 1 Concetti di sicurezza Minacce ai dati Distinguere tra dati e informazioni Comprendere il termine crimine informatico Comprendere la differenza tra hacking, cracking e hacking etico Riconoscere le minacce ai dati provocate da forza maggiore, quali fuoco, inondazione, guerra, terremoto Riconoscere le minacce ai dati provocate da impiegati, fornitori di servizi e persone esterne Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità o le frodi Valore delle informazioni Comprendere i motivi per proteggere informazioni commercialmente sensibili, quali prevenzione di furti, di uso improprio dei dati dei clienti o di informazioni finanziarie Identificare le misure per prevenire accessi non autorizzati ai dati, quali cifratura, password Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali confidenzialità, integrità, disponibilità Identificare i requisiti principali per la protezione, conservazione e controllo di dati/privacy che si applicano in Italia Comprendere l importanza di creare e attenersi a linee guida e politiche per l uso dell ICT Sicurezza personale Comprendere il termine ingegneria sociale e le sue implicazioni, quali raccolta di informazioni, frodi e accesso a sistemi informatici Identificare i metodi applicati dall ingegneria sociale, quali chiamate telefoniche, phishing, shoulder surfing al fine di carpire informazioni personali Comprendere il termine furto di identità e le sue implicazioni personali, finanziarie, lavorative, legali Identificare i metodi applicati per il furto di identità, quali acquisire informazioni a partire da oggetti e informazioni scartati, fingendosi qualcun altro o mediante skimming Sicurezza dei file Comprendere l effetto di attivare/disattivare le impostazioni di sicurezza delle macro Impostare una password per file quali documenti, file compressi, fogli di calcolo Comprendere i vantaggi e i limiti della cifratura Malware Definizione e funzione Comprendere il termine malware Riconoscere diversi modi con cui il malware si può nascondere, quali trojan, rootkit e backdoor Tipi Riconoscere i tipi di malware infettivo e comprendere come funzionano, ad esempio virus e worm Riconoscere i tipi di malware usati per furto di dati, profitto/estorsione e comprendere come operano, ad esempio adware, spyware, botnet, keylogger e dialer Protezione Comprendere come funziona il software anti-virus e quali limitazioni presenta...16 Pag. 2 Paolella Salvatore
3 2.3.2 Eseguire scansioni di specifiche unità, cartelle, file usando un software anti-virus. Pianificare scansioni usando un software anti-virus Comprendere l importanza di scaricare e installare aggiornamenti di software, file di definizione di anti-virus Comprendere il termine quarantena e l operazione di mettere in quarantena fileinfetti/sospetti Sicurezza in rete Reti Comprendere il termine rete e riconoscere i più comuni tipi di rete, quali LAN (rete locale), WAN (rete geografica), VPN (rete privata virtuale) Comprendere il ruolo dell amministratore di rete nella gestione delle operazioni di autenticazione, autorizzazione e assegnazione degli account all interno di una rete Comprendere la funzione e i limiti di un firewall Connessioni di rete Riconoscere le possibilità di connessione ad una rete mediante cavo o wireless Comprendere che la connessione ad una rete ha implicazioni di sicurezza, quali malware, accessi non autorizzati ai dati, mantenimento della privacy Sicurezza su reti wireless Riconoscere l importanza di richiedere una password per proteggere gli accessi a reti wireless Riconoscere diversi tipi di sicurezza per reti wireless, quali WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), MAC (Media Access Control) Essere consapevoli che usando una rete wireless non protetta si rischia che i propri dati vengano intercettati da spie digitali Connettersi ad una rete wireless protetta/non protetta wireless Controllo di accesso Comprendere lo scopo di un account di rete e come accedere alla rete usando un nome utente e una password Comprendere lo scopo di un account di rete e come accedere alla rete usando un nome utente e una password Riconoscere buone politiche per la password, quali evitare di condividere le password, modificarle con regolarità, sceglierle di lunghezza adeguata e contenenti un numero accettabile di lettere, numeri e caratteri speciali Identificare le comuni tecniche di sicurezza biometriche usate per il controllo degli accessi, quali impronte digitali, scansione dell occhio Uso sicuro del web Navigazione in rete Essere consapevoli che alcune attività in rete (acquisti, transazioni finanziarie) dovrebbero essere eseguite solo su pagine web sicure Identificare un sito web sicuro, ad esempio associato ad https, simbolo del lucchetto Essere consapevoli del pharming Comprendere il termine certificato digitale. Convalidare un certificato digitale Comprendere il termine one-time password Selezionare impostazioni adeguate per attivare, disattivare il completamento automatico, il salvataggio automatico quando si compila un modulo Comprendere il termine cookie Selezionare impostazioni adeguate per consentire, bloccare i cookie Eliminare dati privati da un browser, quali cronologia di navigazione, file temporanei di internet, password, cookie, dati per il completamento automatico Comprendere lo scopo, la funzione e i tipi di software per il controllo del contenuto, quali software per il filtraggio di internet, software di controllo genitori...38 Pag. 3 Paolella Salvatore
4 4.2 Reti sociali Comprendere l importanza di non divulgare informazioni riservate su siti di reti sociali Essere consapevoli della necessità di applicare impostazioni adeguate per la privacy del proprio account su una rete sociale Comprendere i rischi potenziali durante l uso di siti di reti sociali, quali cyberbullismo, adescamento, informazioni fuorvianti/pericolose, false identità, link o messaggi fraudolenti Comunicazioni Posta elettronica Comprendere lo scopo di cifrare, decifrare un messaggio di posta elettronica Comprendere il termine firma digitale Creare e aggiungere una firma digitale Essere consapevoli della possibilità di ricevere messaggi fraudolenti e non richiesti Comprendere il termine phishing. Identificare le più comuni caratteristiche del phishing, quali uso del nome di aziende e persone autentiche, collegamenti a falsi siti web Essere consapevoli del rischio di infettare il computer con malware attraverso l apertura di un allegato contenente una macro o un file eseguibile Messaggistica istantanea Comprendere il termine messaggistica istantanea (IM) e i suoi usi Comprendere le vulnerabilità di sicurezza della messaggistica istantanea, quali malware, accesso da backdoor, accesso a file Riconoscere metodi per assicurare la confidenzialità durante l uso della messaggistica istantanea, quali cifratura, non divulgazione di informazioni importanti, limitazione di condivisione di file Gestione sicura dei dati Messa in sicurezza e salvataggio dei dati Riconoscere modi per assicurare la sicurezza fisica di dispositivi, quali registrare la collocazione e i dettagli degli apparati, usare cavi di sicurezza, controllare gli accessi Riconoscere l importanza di avere una procedura di copie di sicurezza per ovviare alla perdita di dati, di informazioni finanziarie, di segnalibri/cronologia web Identificare le caratteristiche di una procedura di copie di sicurezza, quali regolarità/frequenza, pianificazione, collocazione della memoria di massa Distruzione sicura Comprendere il motivo per eliminare in modo permanente i dati dalle memorie di massa o dai dispositivi Distinguere tra cancellare i dati e distruggerli in modo permanente Identificare i metodi più comuni per distruggere i dati in modo permanente, quali uso di trita documenti, distruzione di memorie di massa/dispositivi, smagnetizzazione, uso di utilità per la cancellazione definitiva dei dati...54 Pag. 4 Paolella Salvatore
5 1 Concetti di sicurezza 1.1 Minacce ai dati Distinguere tra dati e informazioni Dato e informazione sono spesso utilizzati come sinonimi, ma in realtà i due termini, dal punto di vista informatico, possiedono un significato differente; I dati sono numeri, immagini, testo, o altro che rappresentano fatti o eventi non ancora organizzati. Le informazioni sono dati aggregati, ovvero, organizzati in modo da essere comprensibili e significativi per l utente Comprendere il termine crimine informatico. Un crimine informatico è un crimine attuato per mezzo dell'abuso degli strumenti informatici, come computer e internet. Esempi di crimine informatico sono la frode informatica, il furto d'identità o l'accesso non autorizzato a sistemi informatici. Le frodi informatiche possono riguardare la riproduzione e/o l utilizzo di programmi informatici senza la specifica autorizzazione, anche quando lo si acquista, perché non si diventa proprietari bensì Utente Finale. (EULA o End User License Agreement ovvero accordo di licenza con l utente finale) Comprendere la differenza tra hacking, cracking e hacking etico. Il termine hacking deriva dal verbo inglese to hack (intaccare) Ed in informatica, si Intende l'insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema Hardware o software. Colui che pratica l'hacking viene identificato come hacker. Pag. 5 Paolella Salvatore Quando lo scopo principale dell'hacker è quello di utilizzare il sistema informatico a cui ha avuto accesso a proprio vantaggio per rubarne i dati o danneggiarlo, si parla di cracking. Colui che pratica il cracking viene identificato come cracker. Per hacking etico si intende l'utilizzo delle tecniche di Hacking per monitorare la sicurezza dei sistemi e delle reti informatiche al fine di evitare l'abuso da parte di malintenzionati. Colui che pratica l'hacking etico viene identificato come hacker etico, o anche white hat (cappello bianco) in opposizione al termine black hat, che identifica un cracker.
6 1.1.4 Riconoscere le minacce ai dati provocate da forza maggiore, quali fuoco, inondazione, guerra, terremoto I dati possono essere minacciati, non solo, da persone malintenzionate o che per diletto attentano all'integrità dei vostri dati, ma anche da eventi naturali come inondazioni o terremoti oppure da eventi dolosi come incendi, vandalismo o addirittura una guerra. È comunque necessario tenere conto di questi tipi di eventi, che, il più delle volte, provocano la distruzione fisica del dispositivo di archiviazione. Per tentare di prevenirne la perdita la soluzione più ovvia è quella di predisporre un numero appropriato di copie di backup (riserva) dei nostri dati su server dislocati in diverse parti del mondo considerando preventivamente il rapporto Benefici/Costi Riconoscere le minacce ai dati provocate da impiegati, fornitori di servizi e persone esterne In un azienda come in una scuola la perdita di dati può dipendere anche da comportamenti non corretti (colposi o dolosi) dei dipendenti stessi o di fornitori. Per limitare questo fenomeno è necessario prevedere un'adeguata struttura di Policy che limiti l'accesso o la modifica (cancellazione) dei dati ai soli addetti. Alcune categorie di fornitori di servizi devono essere considerate più a rischio, pensiamo a chi manutiene l'infrastruttura IT o chi fornisce il software. Infine può capitare che persone esterne come clienti o semplici ospiti, possano accedere alla rete aziendale o scolastica tramite computer o altri dispositivi portatili, ad esempio tramite il wifi, e mettere a rischio i dati Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità o le frodi Dovrebbero essere abbastanza evidenti i motivi per cui è opportuno proteggere le proprie informazioni personali: qualcuno potrebbe entrare in possesso di dati riservati, come le credenziali di accesso alla posta elettronica o a una rete sociale, ne potrebbe fare un uso illegale facendo ricadere la colpa su di noi; Allo stesso modo, se un malintenzionato entra in possesso del numero di carta di credito o dei dati di accesso a un servizio di internet banking, li può utilizzare a proprio vantaggio. Pag. 6 Paolella Salvatore
7 1.2 Valore delle informazioni Comprendere i motivi per proteggere informazioni commercialmente sensibili, quali prevenzione di furti, di uso improprio dei dati dei clienti o di informazioni finanziarie. Premesso che sono da considerarsi sensibili i dati o le informazioni che, singolarmente o in forma aggregata, possono procurare anche solo potenzialmente ingiusto vantaggio competitivo a favore di uno o di alcuni operatori del mercato, per un'azienda che tratta dati di clienti o informazioni di carattere finanziario, è per certi aspetti ancora più essenziale proteggere queste informazioni, in quanto se venissero utilizzate illegalmente la società che li deteneva ne sarebbe responsabile. (D. Lgs. 196/2003) Facciamo qualche esempio: Dati identificativi del cliente; Punti di prelievo del cliente; (es. se si tratta di una fornitura di gas, il numero del contatore) Abitudini di consumo e acquisti del singolo cliente; Venditori associati al cliente; Dati contrattuali del cliente ; Richieste commerciali del cliente; Richieste dei venditori relativi al cliente; Identificare le misure per prevenire accessi non autorizzati ai dati, quali cifratura, password. Per proteggere i dati riservati, propri o altrui, è essenziale proteggerli con determinate tecniche per mezzo delle quali, anche se finissero nelle mani di malintenzionati (per esempio se immagazzinati su dispositivi mobili che possono più facilmente essere rubati), non potrebbero essere utilizzati. La prima cosa da fare è proteggere con password robuste i dispositivi che permettono l'accesso ai dati. Pag. 7 Paolella Salvatore
8 La seconda è quella di cifrare, attraverso un opportuno algoritmo crittografico, i dati stessi. Ciò è necessario perché la password da sola garantisce i dati quando l'accesso avviene dal dispositivo su cui sono memorizzati, mentre non avrebbe effetto se i dati fossero memorizzati su una memoria rimovibile (pen drive, disco esterno, ma anche hard disk smontato dal computer e collegato ad un altro). La crittografia ha una lunga storia alle spalle, ed è stata utilizzata anche in tempi antichi per evitare che i messaggi venissero compresi da nemici. In campo informatico esistono oggi algoritmi e software sicuri e semplici da utilizzare Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali confidenzialità, integrità, disponibilità. Per essere sicure, le informazioni devono avere un alto grado di confidenzialità, cioè non devono essere diffuse a chi non è autorizzato. Devono essere integre, cioè complete e senza modifiche rispetto all'originale. Infine devono essere disponibili al momento del bisogno: non avrebbe alcuna utilità curare la sicurezza dei dati e delle informazioni se poi, quando servono, per qualche motivo non si riesce a recuperarle nei tempi necessari Identificare i requisiti principali per la protezione, conservazione e controllo di dati/privacy che si applicano in Italia. In Italia è stato emesso il Decreto Legislativo n. 5 del 9 febbraio 2012 che ha aggiornato il Dlgs 196/2003, a seguito dell'approvazione da parte della Commissione Europea nel gennaio 2012 del Regolamento sulla protezione dei dati personali, in sostituzione della direttiva 95/46/CE* in tutti e 27 gli stati membri dell'unione Europea, si tratta di una direttiva che disciplina i trattamenti per finalità di giustizia e di polizia. *95/46/CE è la prima direttiva in materia di protezione dei dati del Parlamento europeo e del Consiglio, emanata 24 ottobre 1995 European Data Protection Direttive Comprendere l importanza di creare e attenersi a linee guida e politiche per l uso dell ICT. A seguito di queste premesse, si comprende quanto sia importante attenersi alle regole che disciplinano l'utilizzo delle tecnologie informatiche e delle telecomunicazioni (ICT) per preservare i dati, personali eaziendali, dal furto, dallo smarrimento e da un utilizzo non consentito. Le tecnologie dell'informazione e della comunicazione, acronimo TIC in inglese Information and Communication Technology, la cui sigla è ICT Pag. 8 Paolella Salvatore
9 1.3 Sicurezza personale Comprendere il termine ingegneria sociale e le sue implicazioni, quali raccolta di informazioni, frodi e accesso a sistemi informatici. L'ingegneria sociale (dall'inglese social engineering) è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili. Viene a volte utilizzata, al posto delle tecniche di hacking, per accedere a informazioni riservate aggirando sistemi di protezione hardware e software dei dati sempre più sofisticati e difficilmente penetrabili Identificare i metodi applicati dall ingegneria sociale, quali chiamate telefoniche, phishing, shoulder surfing al fine di carpire informazioni personali. L'ingegneria sociale utilizza diversi mezzi per carpire informazioni personali e riservate. Uno di questi sono le chiamate telefoniche che, a volte promettendo premi, cercano di ottenere informazioni personali mascherandole con sondaggi anonimi. Il phishing è un tipo di attività fraudolenta con cui il mittente di un messaggio cerca di truffare il destinatario portandolo a divulgare informazioni personali importanti come una password o un numero di conto bancario, effettuare trasferimenti di denaro o installare software dannosi. Di solito il mittente si finge rappresentante di un'organizzazione legittima. Pag. 9 Paolella Salvatore
10 o una bella ragazza che si mostra interessata Come sta andando piccola? Tu sei ancora raggiungibile?, davvero sperare così, mi piacerebbe Parlare di nuovo con te Il mio vecchio amico di recente mi ha detto che Leo ha una relazione con la sua psyschiatrist., Credo Im buttarlo fuori, la sua buona abbiamo avuto bambini. Così ora, io sono sempre indietro con buoni amici on line, come voi, per parlarvi di una pagina (lickmyp) [ C0M ], Im sicuramente quasi sempre a disposizione. cercare avgiu902 lì. Don t mi tengono in attesa di lungo qui stallone :) Il shoulder surfing (fare surf sulla spalla) consiste nel carpire le credenziali immesse dall'utente di un servizio spiandolo direttamente, standogli nei pressi, oppure anche da lontano, per mezzo di lenti o telecamere. Ciò può avvenire generalmente in luoghi affollati, come internet cafè o sportelli bancomat collocati in una stazione ferroviaria. Pag. 10 Paolella Salvatore
11 1.3.3 Comprendere il termine furto di identità e le sue implicazioni personali, finanziarie, lavorative, legali. Il furto di identità nel campo informatico consiste nell'appropriazione indebita delle credenziali di accesso a un servizio (accesso a un PC, a una rete locale, a internet, alla posta elettronica, a una rete sociale, a un servizio di internet banking) allo scopo di usarlo a proprio vantaggio, per compiere crimini informatici come frodi o furti Identificare i metodi applicati per il furto di identità, quali acquisire informazioni a partire da oggetti e informazioni scartati, fingendosi qualcun altro o mediante skimming. Per il furto di identità vengono usati vari metodi, tra cui per esempio frugare negli scarti delle persone tra cui potrebbe nascondersi qualche riferimento ai propri dati sensibili (ad esempio un foglietto su cui è annotata la password di accesso a un servizio, una bolletta del gas). In alcuni casi ci si finge qualcun altro dotato di diritto ad avere le credenziali, per esempio nel caso del Phishing. Infine in altri casi viene usata la tecnica dello skimming, che consiste nell'acquisire immagini (o filmati) di oggetti su cui sono impressi dei dati semsibili, per esempio la carta di credito o il PIN del bancomat. Quando si preleva da un bancomat è importante non solo non farsi vedere da qualcuno, ma anche stare attenti che non ci siano webcam posizionate sopra la della tastiera. Pag. 11 Paolella Salvatore
12 1.4 Sicurezza dei file Comprendere l effetto di attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme di istruzioni, a volte molto complesse e che utilizzano un linguaggio di programmazione (come Visual Basic o Libreoffice Basic) che possono essere eseguite, all'interno di un software di produttività (videoscrittura, foglio di calcolo, ecc...) automaticamente o alla pressione di una combinazione di tasti. Le macro sono strumenti molto utili perché automatizzano procedure lunghe e noiose, ma possono contenere codice malevolo che quindi può causare danni al computer. Ciò vale soprattutto quando l'origine della macro non è certa. Pertanto attivare una macro ne consente l'esecuzione con i vantaggi sopra descritti, ma può mettere a rischio il computer. Al contrario, disattivare una macro non ne consente l'esecuzione e quindi impedisce di avvalersi delle sue funzionalità, ma mette al sicuro il computer da possibile codice malevolo. In linea di massima la cosa migliore è attivare le macro di cui si è certi della provenienza e dell'affidabilità Impostare una password per file quali documenti, file compressi, fogli di calcolo. Abbiamo visto come sia essenziale proteggere i dati riservati, propri o altrui. Esistono, specifiche tecniche che possono essere applicate in via preventiva, per impedire l accesso ai dati. Il metodo più usato è l utilizzo di Password, queste sono stringhe di caratteri usate per l autenticazione dell utente, per dimostrare l'identità o ottenere l'accesso a una risorsa. Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente, verifica la corretta, o almeno presunta, identità di un altro computer, software o utente che vuole comunicare attraverso una connessione. La forma di autenticazione più semplice si fonda sull utilizzo di un nome utente (per identificare l utente) e di una password (o parola d ordine, per autenticare l utente). L autenticazione tramite nome utente è password è ormai molto diffusa nell ambiente delle reti e di internet: per accedere alla propria postazione di lavoro in una rete aziendale o addirittura al proprio pc, per accedere alla posta elettronica in remoto, per le operazioni di home banking, per accedere a servizi di messaggistica istantanea, ecc. è sempre necessaria l autenticazione. È possibile proteggere un documento o un foglio di calcolo dall apertura e/o dalla modifica mediante una password. Aggiungendo a un documento una password di apertura non sarà possibile aprirlo se non si digita la password corretta. Aggiungendo una password di modifica sarà possibile aprire il documento senza digitare la password, ma esso verrà aperto in sola lettura. Per aggiungere una protezione mediante password a un documento o foglio di calcolo, per i programmi Microsoft Office, dal pulsante Office (versione 2007) o dal menu File (per la versione 2010), si sceglie il comando Salva, o Salva con nome se il documento era già stato salvato in precedenza. Pag. 12 Paolella Salvatore
13 Dal menu Strumenti, selezionare la voce Opzioni generali. Appare la finestra per impostare le password di apertura e di modifica. A questo punto si può digitare una password di apertura e/o una password di modifica del documento. Verrà richiesta la conferma delle password. Eventualmente, si può selezionare la casella Consigliata sola lettura: in questo modo all apertura del documento verrà visualizzato un messaggio che ne consiglia l apertura in sola lettura. Se si modifica il documento aperto in sola lettura, sarà necessario salvarlo con un nome diverso. È possibile selezionare la casella Consigliata sola lettura senza impostare alcuna password. Altre impostazioni di protezione sono presenti nel pulsante Office con la voce : FILE->Informazioni->Proteggi documento (nella versione 2010) Pag. 13 Paolella Salvatore Prepara (nella versione 2007)
14 Scegliendo la voce Crittografa documento appare la finestra per inserire la password. Il documento protetto da password viene crittografato con specifiche tecniche in modo che sia illeggibile da chi non è in possesso del codice di accesso. Per proteggere con password un archivio compresso con Winrar su Windows: durante la creazione dell'archivio compresso, dal menu avanzati cliccare su parola chiave, inserire la password, scegliere ok di nuovo ok sulla finestra principale. Con Winzip 18 selezionare un archivio già esistente, tasto destro, dal menu a tendina, Winzip selezionare Crittografa, seguire le istruzioni. Nel caso di LibreOffice l'operazione è più immediata, occorre: aprire il file da proteggere scegliere Proprietà... dal menu File nella scheda Sicurezza cliccare sul pulsante Proteggi... inserire e confermare la password da applicare Per proteggere con password un archivio compresso nella distribuzione Ubuntu di Linux con il programma Gestione archivi, si può procedere in due modi a seconda che l'archivio sia già stato creato oppure ancora da creare: durante la creazione di un archivio compresso si deve scegliere Altre opzioni e indicare la password (da notare che ciò è possibile solo con alcuni formati di compressione, tra cui zip) per proteggere un archivio già creato in precedenza si deve aprire il file col programma Gestore archivi, scegliere Modifica password dal menu Modifica Pag. 14 Paolella Salvatore
15 1.4.3 Comprendere i vantaggi e i limiti della cifratura. La crittografia o cifratura è la codifica dei dati che devono essere salvaguardati da occhi indiscreti. Attraverso la crittografia si rendono incomprensibili i dati, salvo per chi possiede la chiave che ne permette la decodifica. Un file protetto non può essere letto né modificato se non da chi conosce la password e ciò garantisce che i dati in esso contenuti non cadano nelle mani sbagliate. Ci può essere il rischio che si dimentichi la password e quindi non si sia più in grado di aprire il file, pur essendone i legittimi proprietari. La password va quindi conservata in modo da poterla ritrovare in caso di necessità. Inoltre, perché la protezione funzioni, è necessario scegliere una password robusta, che corrisponda a determinati criteri che la rendono inattaccabile, e che sia ben protetta, cioè non diffusa o facilmente ricostruibile con una delle tecniche sopra accennate. Ecco alcuni suggerimenti su come creare una password robusta e facile da ricordare: Non usare parole del dizionario, nomi di persona, nomi di animali domestici, nomi di mesi o stagioni, marche di auto Non usare il tuo nome e il tuo compleanno insieme, (Salvatore ) allo stesso modo evitare anche riferimenti a parenti prossimi. Non usare password di default come: 12345, qwerty, abcd Non usare la stessa password per diversi archivi, file o siti. Usa password lunghe; Per ricordare una password lunga, associala a qualcosa; password dell' sesgoga12 ("scrivo su Gmail ogni giorno alle 12"); nome del sito a cui corrisponde la password: Gmail:My.G-Mail.Pa$$-Word1; LinkedIn: My-Linked.In-Pa$$; Last.FM: Last1FM2Pa$$3Word. Mischia lettere maiuscole e minuscole, numeri e simboli: 1stPa$$-wOrD (la "s" diventa "$"); Spezza le parole lunghe in due o più parti o dividile in sillabe: "computer" diventa "com-puter" (come simboli di separazione usa "-", ".", "#" o anche i numeri incrementali). Pag. 15 Paolella Salvatore
16 2 Malware 2.1 Definizione e funzione Comprendere il termine malware. Il termine malware indica un software creato con lo scopo di causare danni più o meno gravi a un sistema informatico su cui viene eseguito e ai dati degli utenti. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malevolo" Riconoscere diversi modi con cui il malware si può nascondere, quali trojan, rootkit e backdoor. Si distinguono molte categorie di malware, tra cui: Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore; Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione; Rootkit: non sono dannosi in sé, ma hanno la funzione di nascondere la presenza di particolari file o impostazioni del sistema e vengono utilizzati per mascherare spyware e trojan. 2.2 Tipi Riconoscere i tipi di malware infettivo e comprendere come funzionano, ad esempio virus e worm. i Virus sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti i Worm non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose. Pag. 16 Paolella Salvatore
17 2.2.2 Riconoscere i tipi di malware usati per furto di dati, profitto/estorsione e comprendere come operano, ad esempio adware, spyware, botnet, keylogger e dialer. Gli Adware sono software che presentano all'utente messaggi pubblicitari durante l'uso. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto. Uno Spyware è un software che viene usato per raccogliere informazioni (abitudini di navigazione, ma anche password) per trasmetterle ad un destinatario interessato I Keylogger sono dei programmi in grado di registrare tutto ciò che viene digitato sulla tastiera consentendo il furto di password I Dialer sono programmi che modificano, quando ci si connette con la normale linea telefonica, il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale allo scopo di trarne illecito profitto all'insaputa dell'utente (scomparsi ormai, non hanno effetto sulle reti ADSL) Una botnet è l'infezione di una rete informatica che viene controllata da remoto dal botmaster, che è in grado di utilizzare la rete stessa e i dispositivi ad essa collegati per svolgere attività non autorizzate. 2.3 Protezione Comprendere come funziona il software anti-virus e quali limitazioni presenta. Soprattutto sui dispositivi con sistema operativo Windows, è necessario avere installato un software antivirus, che sia in grado di opporsi ai tentativi dei malware di infettare il sistema. In realtà nessun sistema operativo è immune dai malware, ma Windows è più vulnerabile sia per motivi strutturali, sia per il fatto che, essendo più diffuso degli altri, viene più preso di mira da questi software. Un antivirus ha due funzioni principali: la prima è quella di controllare cartelle e file in modo da individuare e rendere innocui eventuali file portatori di infezione virale. La seconda è quella di scansionare la memoria RAM in modo da impedire l'esecuzione di codice virale, che è in grado di riconoscere o a seguito di un confronto con un archivio contenente le firme dei malware conosciuti, o anche con metodi di indagine euristica, cioè basata sulla somiglianza di frammenti di codice virale con quello analizzato. Un antivirus non può essere efficace al 100% e proteggere completamente un dispositivo informatico. Inoltre, per poter essere efficace, l'antivirus deve essere aggiornato con frequenza, in particolare l'archivio delle firme, in quanto nuovi malware vengono diffusi in continuazione. Infine, un altro limite che i software antivirus hanno, è che a volte segnalano falsi positivi, cioè indica no come virus programmi del tutto leciti. (molti software antivirus come Avast hanno la possibilità di segnalare e quindi eseguire i falsi positivi, questa naturalmente è un operazione rischiosa da eseguire solo se si è certi dell'origine del file che si vuole eseguire ) Pag. 17 Paolella Salvatore
18 Approfondimento La protezione da un antivirus si basa su determinate regole e algoritmi, in generale, questi metodi possono essere suddivisi in tecniche di analisi statica, che si basano esclusivamente sull'analisi di codice e dati dei file binari (quali: signatures, analisi telemetriche e data mining), e analisi dinamica (quali: sandbox e honeypot), che si basano sull'esecuzione dinamica di un file per capire se è maligno o benigno. Signatures (firme) Il metodo delle signatures, ovvero delle firme, è ancora oggi quello più utilizzato. Questo metodo, sostanzialmente, prevede il confronto del file da analizzare con un archivio in cui sono schedati tutti i malware conosciuti, o meglio le loro firme. Risulta abbastanza chiaro che tutte le vulnerabilità di un sistema operativo (zero-day) e i malware non ancora scoperti, o semplicemente non ancora analizzati, non possono ovviamente far parte di un determinato archivio. uno dei punti chiave per cui il metodo delle signature è ancora ad oggi quello più utilizzato è il fatto che questo metodo, se correttamente implementato, garantisce un numero esiguo (teoricamente nullo) di falsi positivi, dipendente da come si estrae la firma. Tecnologie euristiche La tecnologia euristica è un componente implementato da alcuni antivirus che consente di rilevare alcuni programmi maligni non noti all'antivirus, cioè non contenuti nel suo database dei malware. Viene generalmente utilizzata come tecnologia complementare al metodo delle firme. Vi sono diversi tipi di tecnologie euristiche, quali ad esempio la scansione della memoria o del codice sorgente in cerca di pattern noti come maligni. Altri metodi possono essere il controllo su sezioni con nomi sospetti o con grandezza dell'header irregolare. Questa tecnologia non sempre è presente all'interno di un antivirus e non sempre garantisce buoni risultati. Infatti, in base a come viene implementata, se impostata ad un livello troppo sensibile, può portare a un maggior numero di "falsi positivi" e/o di falsi negativi. Analisi telemetriche Poiché le aziende produttrici di software antivirus hanno molti clienti sparsi in tutto il mondo, al giorno d'oggi, ci sono molte di informazioni di telemetria che possono essere usate. Anzi, la maggior parte degli antivirus hanno sensori che salvano remotamente alcune informazioni che possono essere utilizzate per decidere, o per aiutare a decidere, se un binario osservato da un determinato cliente in una determinata posizione geografica è maligno o meno. Data mining Uno dei più recenti metodi per la rilevazione di malware consiste nell'utilizzo di avanzati algoritmi di data mining. Questi algoritmi utilizzano caratteristiche dei file, estratte direttamente dai file binari, per classificare un eseguibile come malevolo o no. Sandbox Alcuni antivirus provano ad eseguire a run-time in una sandbox i file eseguibili e, tramite l'analisi del comportamento di tali eseguibili, riescono a capire se si tratti di eseguibili che contengono codice malevolo o meno. Questo metodo, se basato su buoni algoritmi, può essere molto preciso. Ovviamente, però, l'esecuzione all'interno di una sandbox richiede prestazioni e tempi di esecuzione più elevati rispetto ad un metodo basato sulle signatures. Limiti di un antivirus Bisogna ricordare che l'antivirus è in grado di eliminare prima di tutto soltanto i virus che riconosce, ossia quelli presenti nel database dei malware dell'antivirus (questo non vale necessariamente per antivirus che utilizzano tecnologie euristiche e/o data mining). Quindi tutti i nuovivirus (per nuovi si Pag. 18 Paolella Salvatore
19 intendono sia virus che il proprio antivirus non riconosce, sia quelli che non sono ancora stati scoperti) possono passare completamente inosservati e non essere rilevati dall'antivirus. Inoltre, l'antivirus riesce a intercettare il virus solo quando questo è entrato all'interno del computer e quindi ha già infettato un file o la memoria; a questo punto, a seconda del tipo di virus, può "disinfettare" il file o la memoria eliminando completamente il virus o in alcuni casi è costretto a mettere in "quarantena" il file contagiato ed eliminarlo per l'impossibilità di recuperare il file originario. Occorre aggiornare continuamente il proprio antivirus per evitare che malware già riconosciuti (cioè già immessi nella lista del database online del software) non siano riconosciuti e quindi possano infettare il proprio PC. L'antivirus inoltre è un grande utilizzatore delle risorse del computer e se viene avviato in background ogni volta che il computer viene acceso può comportare un forte rallentamento, soprattutto nelle fasi iniziali (perché controlla prima tutta la memoria e poi tutti i file, che rientrano nella ricerca selezionata durante la fase configurazione, su disco); tale rallentamento si verifica anche nelle fasi in cui si scrive su disco, benché ciò possa risultare più trascurabile. Per tali motivi l'antivirus accelera l'obsolescenza del computer, creando la necessità di aggiornarne alcune parti o di prenderne uno nuovo per ottenere prestazioni accettabili per l'utente. La scelta di un antivirus è una cosa molto complessa, anche perché antivirus diversi possono riuscire a rintracciare e quindi a controllare i nuovi virus prima di altri. La scoperta di un nuovo virus dipende molto da quanto è "infettivo": più un virus si propaga velocemente, più veloce e semplice risulta essere la sua identificazione e quindi l'aggiornamento delle firme; se invece il virus tende a essere poco "infettivo" e a rimanere localizzato soltanto in una certa area, può passare molto tempo prima che venga intercettato e aggiunto alle firme. Spesso succede che un antivirus consideri determinati file o programmi come virali anche se in realtà non lo sono (falso positivo). Ciò si deve al fatto che un insieme di istruzioni che compongono un virus (o una sua parte) può essere presente anche in programmi e file "normali", o possono crearsi per combinazione casuale in un file di dati salvati non in formato testo. Il problema principale è che si può non riuscire a eseguire questo programma o aprire il file rilevato come infetto se prima non si disabilita l'antivirus, sempre che l'antivirus non lo abbia cancellato o rovinato in modo irreparabile nel frattempo. Ci sono numerosi metodi per criptare e compattare un codice malware rendendolo così non rintracciabile da un antivirus; su questo fronte molti antivirus non sono attrezzati e riescono a fare ben poco, ma anche gli altri possono non essere in grado di rilevare un file infetto se non quando questo entra in esecuzione: il virus viene scompattato in RAM per essere eseguito e solo da questo momento in poi l'antivirus sarà in grado di rintracciarlo. Il firewall: ulteriore protezione contro i virus Da quello che si è detto si capisce che per avere un sistema sicuro l'antivirus non è affatto sufficiente, occorre una protezione ulteriore: il firewall. Un firewall permette, se ben configurato e usato correttamente, di bloccare i virus, anche non conosciuti, prima che questi entrino all'interno del computer, e volendo permette anche di bloccare all'interno alcuni virus presenti nel computer evitando così che possano infettare la rete cui si è collegati. Un firewall quindi può essere uno strumento aggiuntivo che impedisce a un virus di infettare la macchina prima che venga individuato dall'antivirus (con possibile perdita del file infetto). Inoltre permette di nascondere parzialmente o totalmente la macchina sulla rete evitando attacchi da parte di cracker o degli stessi virus. Pag. 19 Paolella Salvatore
20 Aggiornamenti automatici Live-Update Una delle funzionalità aggiuntive dei software AntiVirus, che ultimamente sta prendendo sempre più piede, è il modulo degli aggiornamenti automatici Live-Update. Con questo modulo il software AntiVirus si aggiornerà automaticamente non appena è disponibile una connessione Internet. Antivirus e Sistemi Operativi Con l'avvento di internet l'antivirus è diventato uno strumento quasi indispensabile e quasi esclusivo per i sistemi operativi rilasciati da Microsoft, mentre gli altri sistemi risultano meno attaccati da virus; per questo motivo la maggior parte degli antivirus è realizzata per i sistemi operativi Microsoft. Negli ultimi anni sono stati prodotti antivirus anche per altri sistemi, di solito usati come server, per poter controllare il flusso di dati, soprattutto , che poi finiranno sui computer desktop degli utenti che usano prodotti Microsoft. Con altri Sistemi operativi unix friendly (Linux e Mac OS per citarne un paio), la diffusione dei virus è molto più ostacolata soprattutto dalla diversa politica gestionale; i programmi utenti hanno attività più strettamente specificate e soprattutto con privilegi molto ridotti, così sono molto difficili le attività dei virus, e sono altrettanto limitati i danni che da questi potrebbero scaturire nell'esecuzione; risulta quindi molto difficile causare una compromissione del sistema operativo, come invece accade spesso nei sistemi Microsoft. Pag. 20 Paolella Salvatore
21 2.3.2 Eseguire scansioni di specifiche unità, cartelle, file usando un software anti-virus. Pianificare scansioni usando un software anti-virus. In ambiente Windows esistono una miriade di software antivirus più o meno efficaci, Microsoft Security Essenzials è un software antivirus fornito gratuitamente. Una volta avviato il programma, appare la finestra principale di MSE. Da qui si possono avviare tutte le operazioni. In figura, il programma segnala che è da molto tempo che non viene effettuata una scansione manuale. Per avviare la scansione premere il pulsante Avvia analisi. Ci sono tre tipi di scansione: con la scansione Veloce i virus sono cercati nei punti dove si nascondono più di frequente. Se si pensa che il computer sia infetto, nonostante la scansione veloce non abbia dato esito, si può eseguire la scansione Completa. In questo caso verranno controllati tutti i file del disco rigido e i programmi in esecuzione. Questo processo può durare alcune ore e le prestazioni del computer saranno rallentate. La scansione Personalizzata permette all utente di scegliere i file da esaminare. Se l antivirus rileva del software dannoso, il più delle volte, interviene automaticamente per rimuoverlo e invia un messaggio di notifica all utente. In altri casi MSE segnala la presenza di software potenzialmente pericoloso e lascia all utente la scelta dell azione da intraprendere. L utente può rimuovere il file o consentire la sua presenza. Può, in alternativa, mettere l elemento in quarantena. Il file viene spostato in un altra posizione nel computer e non verrà eseguito fino a quando non verrà consentito o rimosso. I file in quarantena e consentiti, per MSE, sono visibili nella scheda Cronologia. La scansione dei file può essere impostata in modo che sia eseguita automaticamente nelle date e nell orario stabiliti dall utente. In MSE, nella scheda Impostazioni, si può scegliere il tipo di analisi, la giornata e l orario. Nell'ambito Linux esistono pochi software antivirus dei quali il solo ClamAv, un antivirus utilizzato generalmente sui server da linea di comando, è open source. Esiste un'interfaccia grafica denominata Clamtk, che si può installare utilizzando Ubuntu Software Center o da terminale col comando sudo apt-get install clamtk. L'interfaccia è minimale, e permette di effettuare la scansione dell'intera cartella home, di un file o di una cartella. Pag. 21 Paolella Salvatore
22 È anche possibile pianificare scansioni scegliendo Pianificatore... dal menu Avanzate o anche con la combinazione di tasti Ctrl + T Comprendere l importanza di scaricare e installare aggiornamenti di software, file di definizione di anti-virus. Come già accennato in precedenza, è essenziale scaricare con assiduità gli aggiornamenti sia del software antivirus, che soprattutto delle definizioni dei virus, in modo che il programma sia in grado di riconoscere e debellare il maggior numero possibile di infezioni virali. Attualmente tutti i software antivirus si aggiornano automaticamente, ma è bene controllare che lo facciano con frequenza. Il mancato aggiornamento automatico potrebbe essere indice di un malfunzionamento, magari dovuto proprio ad un virus che cerca di impedire al programma di individuarlo Comprendere il termine quarantena e l operazione di mettere in quarantena fileinfetti/sospetti. Quando un software antivirus individua dei file contenenti del codice virale o anche solo sospetti, chiede all'utente se intende metterli in quarantena, vale a dire in una apposita cartella creata dal software antivirus e pertanto facilmente controllabile, e resi non eseguibili attraverso la modifica dei permessi (in ambiente Linux o Mac) o dell'estensione del file (in ambiente Windows). Pag. 22 Paolella Salvatore
23 3 Sicurezza in rete 3.1 Reti Comprendere il termine rete e riconoscere i più comuni tipi di rete, quali LAN (rete locale), WAN (rete geografica), VPN (rete privata virtuale). Una rete informatica comprende più dispositivi, come computer o altro, in grado di comunicare tra di essi attraverso differenti mezzi. I principali vantaggi di una rete sono: 1. Condivisione risorse (file, periferiche...) 2. Indipendenza dei singoli elaboratori 3. Tolleranza ai guasti 4. Dischi e servizi di backup 5. Condivisione delle informazioni 6. Possibilità di lavoro di gruppo Una rete può essere limitata nello spazio, per esempio a un locale (stanza, aula, laboratorio) o a un edificio e prende il nome di LAN (Local Area Network). Se la rete è estesa a un'area cittadina prende il nome di MAN (Metropolitan Area Network). Se la rete è molto estesa come ad esempio Internet, prende il nome di WAN (Wide Area Network). Una VPN (Virtual Private Network) è un sistema per avere una rete virtuale privata che però utilizza una rete pubblica per funzionare. Normalmente una VPN viene implementata per poter collegare in modo sicuro più computer lontani tra di loro per mezzo di internet. Un apposito software si occupa di creare un tunnel sicuro attraverso al criptazione dei dati e l'autenticazione della comunicazione. Pag. 23 Paolella Salvatore
24 3.1.2 Comprendere il ruolo dell amministratore di rete nella gestione delle operazioni di autenticazione, autorizzazione e assegnazione degli account all interno di una rete. Una rete viene gestita da un amministratore che si occupa di renderla sicura ed efficiente attraverso l'implementazione di politiche di accesso alle risorse (file, cartelle, stampanti, accesso a internet, ecc ). Per definire tali politiche è necessario che gli utenti dei dispositivi che fanno parte della rete dispongano di un account attraverso il quale vengano autenticati col proprio nome utente e password Comprendere la funzione e i limiti di un firewall. Un firewall è un dispositivo o un software che monitora e controlla in base a delle regole, definite dall'amministratore, il traffico di rete, generalmente tra la rete locale (LAN) e internet, allo scopo di evitare intrusioni e accessi non autorizzati. Per funzionare bene il firewall deve essere programmato in modo efficace, dato che si limita a seguire le regole impostate. Se le regole non sono ben organizzate il funzionamento del firewall non sarà efficace. Inoltre, dato che il firewall è generalmente posto tra la rete locale e internet, non avrà effetto se l'attacco alla rete viene effettuato dall'interno, per esempio da un utente della rete o dal un malware che precedentemente ha infettato un dispositivo della rete. Infine un firewall, soprattutto se mal programmato, può impedire agli utenti un uso legittimo della rete quindi la sua configurazione è un compromesso tra usabilità della rete, sicurezza e risorse disponibili per la manutenzione della configurazione stessa Le regole che si impostano per il firewall influenzano l efficace funzionamento. Il firewall presente in Windows consente di specificare quali programmi possono ricevere informazioni attraverso il firewall e di impostare regole per le connessioni in entrata e in uscita. Da questa finestra è possibile Disattivare o attivare il firewall con il comando Attiva/Disattiva Windows Firewall. Per aggiungere un programma fare clic su Consenti programma o funzionalità con Windows Firewall. Pag. 24 Paolella Salvatore
25 A questo punto, basta selezionare la casella di controllo accanto al programma che si desidera abilitare. Se il programma non appare nell elenco, come nel nostro caso, si può aggiungerlo con il comando Consenti un altro programma. Verrà visualizzata la finestra Aggiungi programma. Se non appare il programma nella lista, con un clic sul pulsante Sfoglia si può navigare fino alla cartella di installazione di Firefox ( C:\Program Files\Mozilla Firefox\) e scegliere firefox.exe. A questo punto, fare clic sul pulsante Aggiungi e sul pulsante OK per chiudere la finestra dei programmi consentiti. Ad ogni programma consentito si possono associare due tipologie di rete: Domestica/aziendale (privata): sono le reti interne al proprio domicilio o azienda. In generale le reti dove i computer collegati si considerano attendibili e sicuri. Pubblica: sono reti in luoghi pubblici, quali Internet café o aeroporti. Se questo percorso è disabilitato si impedisce agli altri computer nelle vicinanze la visualizzazione del computer in uso, in modo da proteggerlo da qualsiasi software dannoso proveniente da internet. Configurare il firewall di Windows: aggiungere o togliere regole Aggiungendo un programma si apre un ulteriore accesso attraverso il firewall solo quando il programma è in esecuzione. Ci possono essere dei casi in cui si preferisce aprire una porta di comunicazione, ad esempio se si desidera rendere disponibile un programma su un computer ad altri utenti tramite internet. Una porta è un numero che va da 0 a e serve ai computer per capire a che programma devono essere deviati i dati che arrivano. Le porte che vengono assegnate a livello di sistema operativo e quindi associate ai servizi di base sono: Servizi di login: Telnet (23/TCP), SSH (22/TCP), NetBIOS (139/TCP), ecc. Posta: SMTP (25/TCP), POP (109/TCP e 110/TCP), IMAP (143/TCP), ecc. Web: HTTP (80/TCP) e SSL (443/TCP), FTP(20/TCP e 21/TCP) ecc. Piccoli servizi: porte prima delle 20/TCP e 20/UDP, time (37/TCP e 37/UDP) Possiamo pensare che se il computer fosse un condominio, il numero di IP (numero che identifica il computer nella rete) sarebbe l indirizzo dell edificio. La porta possiamo immaginarla come uno degli appartamenti interni al condominio, in cui ogni appartamento è un programma che vuole comunicare con internet. Nel caso precedente abbiamo visto come consentire (o non consentire) ad un programma di ricevere o inviare dati attraverso il firewall. In questo caso siamo ad un livello più dettagliato: si specifica attraverso quale porta un programma può ricevere o inviare i dati o, viceversa, quale porta non deve Pag. 25 Paolella Salvatore
26 usare per queste operazioni. Di norma, un firewall blocca preventivamente qualsiasi tentativo proveniente dalla rete di accedere alle applicazioni installate sul sistema o alle funzionalità del sistema operativo. Ma, in talune circostanze, consentire l'accesso da remoto a certi programmi in esecuzione sul PC può essere una azione desiderata. Facciamo il caso che ci sia un programma che debba condividere file e cartelle con alcuni utenti remoti, cioè si comporti comporta come una sorta di server web. In questo caso si deve creare una specifica regola in entrata. Oppure se si desidera partecipare con gli amici a un gioco di gruppo su internet, potrebbe essere necessario aprire una specifica porta per il gioco in modo che il firewall consenta alle informazioni relative al gioco di raggiungere il computer. Altri esempi possono essere software per il peer-to-peer, le chat, la videoconferenza, ecc. In questo caso la porta rimarrà sempre aperta: bisogna ricordarsi di chiuderla quando non sarà più necessario tenerla aperta. Dalla finestra iniziale di Microsoft Firewall scegliere Impostazioni avanzate. Appare la finestra Windows Firewall con sicurezza avanzata. I comandi presenti in questa finestra sono molto specifici ed è preferibile che siano utilizzati solo da utenti esperti. Ci limitiamo a trattare solo un esempio di aggiunta di una regola di connessione in entrata, che poi elimineremo. Nella colonna di sinistra scegliere Regole connessioni in entrata. Appare l elenco delle regole abilitate (icona verde) e disabilitate (icona grigia). Fare clic su Nuova regola (riquadro di destra) per iniziare la procedura guidata di creazione di una regola. Pag. 26 Paolella Salvatore
27 Windows Firewall con sicurezza avanzata offre quattro tipi di base di regole firewall. Utilizzando uno di questi tipi di regole firewall, è possibile creare eccezioni per consentire o negare in modo esplicito una connessione attraverso Windows Firewall. Vediamo solo il caso di regola di Programma per autorizzare una connessione a seconda del programma che tenta di stabilirla. Fare clic su Avanti per specificare il percorso del file del programma. Scegliere un programma qualunque. Nel nostro esempio abbiamo scelto CCleaner. I passaggi successivi riguardano la scelta della porta per la connessione e del dominio e sono troppo tecnici: fare ripetutamente clic su Avanti, fino ad arrivare al nome della regola. Inserire un nome fittizio e fare clic su Fine. La nuova regola appare nell elenco delle regole. Pag. 27 Paolella Salvatore
28 Cancella la regola dall elenco con il comando Elimina. Configurare il firewall di Windows: considerazioni conclusive Quando si aggiunge un programma all'elenco dei programmi consentiti in un firewall o si apre una porta di un firewall, si consente a un programma specifico di inviare o ricevere informazioni nel computer attraverso il firewall. Consentire a un programma di comunicare attraverso un firewall, operazione denominata talvolta sblocco, equivale ad aprire una breccia nel firewall. Ogni volta che si apre una porta o si consente a un programma di comunicare attraverso un firewall, si riduce leggermente la sicurezza del computer. Maggiore è il numero di programmi consentiti o di porte aperte nel firewall, maggiori sono le opportunità per i pirati informatici o per il software dannoso di utilizzare una di tali aperture per diffondere un worm, accedere ai file o utilizzare il computer per diffondere software dannoso ad altri utenti. È più sicuro, in genere, aggiungere un programma all'elenco dei programmi consentiti anziché aprire una porta. Una porta rimane aperta finché non viene chiusa, indipendentemente dal fatto che venga utilizzata o meno da un programma. Se si aggiunge un programma all'elenco dei programmi consentiti, la breccia viene aperta solo quando richiesto per una particolare comunicazione. Per ridurre i rischi relativi alla sicurezza: 1. Consentire un programma o aprire una porta solo se strettamente necessario e rimuovere programmi dall'elenco dei programmi consentiti oppure chiudere le porte quando queste configurazioni non sono più necessarie. Come regola generale, si concede l accesso a internet solo ai programmi che conosciuti e solo se la loro richiesta ha un senso. Per esempio, è ovvio che il browser (che sia Internet Explorer, Firefox, Chrome o quant altro) avrà bisogno di accedere a internet, se vogliamo usarlo: il compito di un browser è appunto quello di navigare nei siti internet, per cui gli dovremo concedere il permesso di collegarsi a internet. Allo stesso modo, se utilizziamo un programma per scaricare le sul nostro computer, avrà bisogno del permesso di collegarsi sia in entrata (per ricevere le ), sia in uscita (per spedire le ). Altri programmi, invece, avranno bisogno di poter accedere a internet solo per eventuali aggiornamenti. Se un programma cerca di collegarsi a internet in un momento in cui, apparentemente, non ha alcun bisogno di collegarsi, allora è sempre meglio negargli il permesso. 2. Non consentire mai a un programma sconosciuto di comunicare attraverso il firewall. Infatti, esiste sempre la possibilità che questo programma sia un virus, che abbiamo preso senza accorgercene, oppure che sia un programma infettato da un virus: in questo caso, l accesso a internet gli servirà per comunicare con il creatore del virus, passargli le nostre informazioni, oppure aprirgli la porta e farlo entrare nel nostro computer. Per ritornare alla configurazione iniziale fare clic su Ripristina impostazioni predefinite. Pag. 28 Paolella Salvatore
29 3.2 Connessioni di rete Riconoscere le possibilità di connessione ad una rete mediante cavo o wireless. Come accennato in precedenza, una rete può connettere dispositivi informatici utilizzando mezzi diversi. I più usati sono il cavo, generalmente in rame ma può essere anche in fibra ottica, e le onde radio: in quest'ultimo caso si parla di rete wireless (senza cavo) o wifi. I vantaggi di una rete cablata sono la maggiore sicurezza, dovuta al fatto che è necessario connettere fisicamente i dispositivo alla rete e quindi in modo visibile, e la velocità di trasmissione dei dati, anche se la continua evoluzione tecnologica fa sì che anche le reti senza fili oggi siano in grado di raggiungere elevate velocità di trasmissione dei dati. I vantaggi di una rete senza fili sono l'economicità, dovuta al fatto di non avere la necessità di posare i cavi, la praticità di utilizzo soprattutto con dispositivi mobili come notebook e tablet, e la possibilità di essere implementata anche laddove, per motivi tecnici, non è materialmente possibile far arrivare il cavo Comprendere che la connessione ad una rete ha implicazioni di sicurezza, quali malware, accessi non autorizzati ai dati, mantenimento della privacy. Un computer trae grandi vantaggi dalla connessione a una rete, e tuttavia dalla rete possono arrivare anche minacce. Attraverso la rete, locale o internet, è possibile che il computer venga infettato da virus o altro malware che spesso viene scaricato da internet attraverso la posta elettronica o pagine web. Attraverso la rete sono possibili accessi non autorizzati ai dispositivi connessi, dovuti a falle di sicurezza o infezioni virali. La rete può mettere a rischio anche la privacy degli utenti connessi, in quanto i dati personali, se non adeguatamente protetti, possono essere accessibili da persone interessate in vari modi, come accennato in precedenza. Pag. 29 Paolella Salvatore
30 3.3 Sicurezza su reti wireless Riconoscere l importanza di richiedere una password per proteggere gli accessi a reti wireless. Mentre una rete cablata richiede un collegamento fisico agli apparati di rete e quindi è quasi impossibile collegare un dispositivo senza autorizzazione da parte dell'amministratore di rete, una rete senza fili può essere facilmente agganciata da un dispositivo mobile, anche posto all'esterno dell'edificio fin dove arriva il segnale wireless. Chiunque pertanto potrebbe connettersi all'insaputa dell'amministratore di rete se la rete senza fili non fosse protetta da password, che permette l'accesso ai soli utenti che la conoscono. Tutti gli altri invece vengono esclusi, diminuendo i rischi di accessi non autorizzati che possono danneggiare la rete, i dispositivi ad essa connessi e i dati in essi contenuti Riconoscere diversi tipi di sicurezza per reti wireless, quali WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), MAC (Media Access Control). Per migliorare la sicurezza delle reti wireless nel corso degli anni sono stati elaborati degli algoritmi di crittazione dei dati trasmessi nelle reti senza fili. Il WEP (Wired Equivalent Privacy, cioè sicurezza della privacy equivalente a quella delle reti cablate) nasce nel 1999 ma nel giro di pochi anni si è verificato che non è adeguatamente sicuro, in quanto essendo la chiave troppo breve, è abbastanza facile individuarla e poter quindi accedere. Il WPA (Wifi Protected Access, accesso protetto alle reti senza fili) e il successivo WPA2 sono stati elaborati nel 2003/2004 e mettono a disposizione una maggiore sicurezza rispetto al precedente WEP, che tuttavia non è totale. Negli ultimi anni sono stati proposti nuovi standard evoluti che implementano il WPA2 chiamati: WPA-AES, che è tuttora lo standard più avanzato di sicurezza WLAN, e Autenticazione Condivisa con chiave WPA-PSK: l'acronimo WPA-PSK (WiFi Protected Access - Pre Shared Key) indica che viene usata una chiave condivisa di autenticazione, come in WEP, basato su un metodo di cifratura però simile a WPA. È una di via di mezzo tra la chiave WEP e quella WPA. Offre maggiore protezione di WEP ma inferiore a WPA. Rispetto a quest'ultimo gode del vantaggio di avere un hardware più semplice e dai costi più ridotti Il MAC, detto anche Mac address, consiste nell'indirizzo fisico della scheda di rete, cablata o wireless, ed è univoco per cui individua in modo inequivocabile un dispositivo tra tutti gli altri. Ciò consente di stilare all'interno degli apparati di rete delle ACL (Access List, liste di indirizzi MAC) di dispositivi autorizzati all'accesso alla rete. Un dispositivo con un Mac address differente, anche se il proprietario conosce la password di accesso alla rete senza fili, non verrà connesso alla rete. Questo metodo in realtà non è del tutto sicuro, in quanto esistono dei software in grado di modificare il Mac address della scheda di rete di un dispositivo. Come si può capire da quanto detto in precedenza, nessun metodo rende sicura al 100% una rete senza fili, tuttavia utilizzando più metodi in combinazione si raggiunge un buon grado di sicurezza. Pag. 30 Paolella Salvatore
31 3.3.3 Essere consapevoli che usando una rete wireless non protetta si rischia che i propri dati vengano intercettati da spie digitali. Se una rete senza fili non è protetta con uno o più dei metodi sopra presentati, è molto facile che qualche malintenzionato possa accedervi e quindi abbia la possibilità di intercettare i dati presenti sui dispositivi connessi o anche solo in transito Connettersi ad una rete wireless protetta/non protetta wireless Per connettere un dispositivo a una rete senza fili, prima di tutto occorre accertarsi che sia dotato di scheda di rete wifi. In tal caso tutti i sistemi operativi dispongono di un programma di connessione che, generalmente, avvisa l'utente della disponibilità di reti senza fili Windows 7 rileva automaticamente la presenza di dispositivi Wi-Fi per il collegamento a Internet. Se la scheda Wi-Fi è già abilitata, le reti disponibili sono direttamente visibili cliccando sull'icona del segnale wireless presente nella barra delle applicazioni: In Ubuntu nel pannello superiore, tra l'icona del Bluetooth e quella del volume, appare l'icona della connessione di rete. In figura è presente quella di una connessione wireless, mentre quando si è connessi a una rete cablata, l'icona è differente, formata da due frecce con direzione opposta. Per connettersi ad una rete wireless basta cliccare sul nome presente nell'elenco. Se la rete è non è protetta (lo si capisce perché in basso a destra non è presente il lucchetto), si viene connessi automaticamente. Se la rete è protetta (lo si capisce perché è presente un lucchetto), viene chiesta la password di accesso. Se la password inserita è corretta, al termine della procedura, viene segnalato che la connessione alla rete senza fili è stata stabilita. Pag. 31 Paolella Salvatore
32 3.4 Controllo di accesso Comprendere lo scopo di un account di rete e come accedere alla rete usando un nome utente e una password. Per motivi di sicurezza, come indicato nei paragrafi precedenti, è opportuno che ciascun utente di una rete sia in possesso di credenziali personali (nome utente e password) in modo che solo utenti autorizzati possano accedere alla rete. L'accesso alla rete dipende dalla sua architettura. Esistono infatti differenti tipi di rete che possono essere raggruppate in due gruppi: le reti paritetiche e le reti client/server. Nelle reti paritetiche tutti i computer svolgono funzioni simili, l'autenticazione degli utenti avviene a livello locale sul singolo computer e le risorse condivise sui vari computer sono accessibili in base alle impostazioni sui singoli computer. Nelle reti client/server il server (server di dominio) si occupa dell'autenticazione degli utenti anche su tutti i client e centralizza i permessi di accesso alle risorse di tutta la rete.(accessi alle cartelle di rete, stampanti, accesso ai servizi di posta, accesso a internet, ecc) L'accesso alla rete avviene inserendo, in fase di avvio del computer, il proprio nome utente e la propria password nel modulo di login Comprendere lo scopo di un account di rete e come accedere alla rete usando un nome utente e una password. Scegliere una password adeguata alla sicurezza informatica richiesta è importantissimo. Una password robusta è il migliore strumento per proteggere le informazioni personali Per quanto ci possa sembrare sicura e impenetrabile, ci sono diversi sistemi a disposizione per forzare una password: 1. un attacco a forza bruta (brute-force): mediante software che tentano di risalire a una password provando tutte le combinazioni possibili oppure con un attacco "a dizionario", utilizzando un elenco di termini usuali; 2. tecniche di phishing o di ingegneria del sociale ; questi sistemi utilizzano soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici, che ingannano l'utente portandolo a rivelare i propri dati personali; 3. installare programmi in grado di trafugare informazioni: per prevenire questo tipo di attacchi può servire un buon antivirus e un firewall Riconoscere buone politiche per la password, quali evitare di condividere le password, modificarle con regolarità, sceglierle di lunghezza adeguata e contenenti un numero accettabile di lettere, numeri e caratteri speciali. Si è detto in precedenza che la password garantisce la privacy dei propri dati e anche la sicurezza delle reti. Ciò è vero ma solo a condizione che la password venga gestita in modo corretto e risponda a criteri di robustezza. La corretta gestione delle password consiste nel mantenerla segreta, quindi non dirla a nessuno per nessun motivo (è importante però annotarla in un luogo sicuro per evitare che venga dimenticata o persa). Inoltre è importante modificare con regolarità la password, per evitare che qualcuno possa venirne a Pag. 32 Paolella Salvatore
33 conoscenza utilizzando una delle tecniche viste in precedenza (shoulder surfing, malware, ingegneria sociale). È anche importante non utilizzare la stessa password per tutti gli account, perché nel caso venisse individuata, potrebbe essere utilizzata per tutti i servizi. Non usare parole del dizionario, nomi di persona, nomi di animali domestici, nomi di mesi o stagioni, marche di auto... Non usare il tuo nome e il tuo compleanno insieme, allo stesso modo evitare anche riferimenti a parenti prossimi. Non usare password di default come: 12345, qwerty, abcd... Infine è importante che la password risponda a criteri di robustezza: generalmente si intende che una password robusta debba essere lunga almeno 8 caratteri, utilizzare lettere maiuscole e minuscole, numeri e anche caratteri speciali, come il #, uno spazio vuoto o simili, usare i alcuni numeri per identificare lettere o caratteri speciali ($ = s, 4 = A, 3 = E). Meglio evitare le lettere accentate in quanto differenti in base alla lingua della tastiera e al sistema operativo utilizzato Identificare le comuni tecniche di sicurezza biometriche usate per il controllo degli accessi, quali impronte digitali, scansione dell occhio. In alcuni casi, al posto delle password, per accedere al computer in modo sicuro vengono utilizzati dei sistemi che si basano l'univocità di caratteristiche biometriche e fisiche dell'utente. La tecnica biometrica più utilizzata è senz'altro la scansione delle impronte digitali: diversi notebook e altri dispositivi mobili ne sono provvisti, sono in commercio anche scanner di impronte digitali con interfaccia usb. Un'altra tecnica biometrica, usata meno frequentemente nell'informatica tradizionale per motivi di costi, è la scansione dell'iride dell'occhio. Una delle ultime tecniche di riconoscimento dell'utente introdotte è la firma grafometrica che consiste in una modalità di firma elettronica realizzata con un gesto manuale del tutto analogo alla firma autografa su carta. I dati di una firma si acquisiscono mediante un dispositivo in grado di acquisire dinamicamente il movimento di uno stilo - azionato direttamente dalla mano di una persona su una superficie sensibile (emulando una penna sulla carta). Pag. 33 Paolella Salvatore
34 4 Uso sicuro del web 4.1 Navigazione in rete Essere consapevoli che alcune attività in rete (acquisti, transazioni finanziarie) dovrebbero essere eseguite solo su pagine web sicure. Da quanto detto in precedenza è evidente che i computer e le reti, in particolare internet che è pubblica, non sono sicuri e quindi è necessario prendere dei provvedimenti quando si usano questi strumenti. In particolare, quando si utilizza il web per trasferimenti di denaro, occorre fare particolare attenzione. I browser utilizzano normalmente il protocollo http che non è sicuro in quanto trasmette i dati senza alcuna cifratura. E quindi soggetto ad essere intercettato e utilizzato da malintenzionati Identificare un sito web sicuro, ad esempio associato ad https, simbolo del lucchetto. Esiste però anche un protocollo sicuro, https (Hyper Text Transfer Protocol Secure) che trasmette i dati dopo averli cifrati con una chiave robusta in modo che il solo sito web che li riceve e li trasmette sia in grado di decodificarli. È pertanto essenziale per la sicurezza dei dati trasmessi che quando si utilizza il web per un pagamento, per esempio acquisti online, o transazioni finanziarie per esempio operazioni sul proprio conto corrente bancario, ci si accerti che il browser utilizzi il protocollo https. Pag. 34 Paolella Salvatore
35 4.1.3 Essere consapevoli del pharming. Il pharming è una tecnica per certi aspetti simile al phishing, di cui si è già parlato, ma più sofisticata in quanto fa sì che, digitando l'indirizzo di un sito web lecito, si venga diretti verso un altro sito web, identico a quello lecito ma falso. Se questo sito clonato richiede l'immissione di dati personali, questi verranno comunicati inconsapevolmente dall'utente e potranno poi essere utilizzati a suo danno. Premesso che i siti web vengono identificati dal loro indirizzo IP, quando si digita un indirizzo alfanumerico questo viene tradotto nel corrispondente IP da un server DNS (Domain Name System): ad esempio l'indirizzo IP di google.it è La tecnica del pharming modifica il riferimento e fa sì che l'indirizzo alfanumerico corrisponda a un IP diverso. L'utente non ha strumenti per rendersi conto della differenza se non controllare il certificato digitale di una pagina che utilizza il protocollo https Comprendere il termine certificato digitale. Convalidare un certificato digitale. Un certificato digitale è un documento digitale che attesta la veridicità di chi pubblica la pagina web sicura o di chi invia un messaggio di posta elettronica Un certificato digitale è una parte importante di qualsiasi sito web con il quale si convalida l'identità del proprietario del sito e di tutte le informazioni collegate con loro, come reale e degno di fiducia. Le autorità di certificazione rilascia la convalida e hanno il potere di revocarlo. La fonte di convalida alla revoca di un certificato o, nel caso di un certificato auto-firmato, tramite il browser avvisa il visitatore in merito al problema. La maggior parte dei browser come Internet Explorer, avvisano l'utente con una finestra che mostra un messaggio: " C'è un problema con il certificato di protezione del sito Web ", oppure i browser Firefox visualizzano messaggio : "Questo sito utilizza un certificato di sicurezza non valido ", o " Il certificato non è affidabile in quanto auto firmato, " o " ( Codice di errore : sec_error_untrusted_issuer ) " chiedendo al visitatore se vuole proseguire o meno nella navigazione Comprendere il termine one-time password. Il significato è la traduzione in italiano, cioè una password valida una sola volta. È un metodo che viene utilizzato per proteggere gli utenti che hanno spesso la tendenza ad utilizzare password poco robuste o a non preoccuparsi della loro sicurezza. Consiste nel richiedere una password aggiuntiva generata al momento da un dispositivo in possesso Pag. 35 Paolella Salvatore
36 dell'utente, per esempio una applicazione per smartphone, o inviata all'utente dal gestore del sito per mezzo di un SMS Selezionare impostazioni adeguate per attivare, disattivare il completamento automatico, il salvataggio automatico quando si compila un modulo. Soprattutto quando il computer è utilizzato da o accessibile a più persone, conviene disabilitare le opzioni di completamento e di salvataggio automatico del browser, per evitare la diffusione dei propri dati personali. Per disattivare il completamento automatico con Firefox bisogna accedere alle Preferenze dal menu Modifica. Dopo aver aperto la scheda Privacy bisogna attivare Utilizza impostazioni personalizzate in Impostazioni cronologia. In tal modo si può scegliere se utilizzare sempre la navigazione anonima, che non conserva traccia dei siti visitati, o in alternativa visualizzare quali aspetti della password salvate navigazione (cronologia dei siti visitati, cronologia delle ricerche, dati dei moduli) conservare e quali no. È anche possibile indicare dei siti per i quali avere un comportamento diverso dalla regola generale. Per disattivare il salvataggio delle password si deve accedere ancora alle preferenze di Firefox e alla scheda Sicurezza. Qui è possibile nella sezione Password disattivare la memorizzazione delle password. È anche possibile visualizzare i siti web per cui sono già state salvate le password, eventualmente eliminarle una per una o anche visualizzarle, nel caso siano state scordate. Anche in questo caso si possono impostare delle eccezioni per determinati siti web Pag. 36 Paolella Salvatore
37 Per disattivare il completamento automatico possiamo agire, attraverso la modifica delle opzioni direttamente dal menu del browser oppure effettuando la relativa modifica dalla finestra dell editor del registro di sistema. Apriamo il menu strumenti. Scegliamo la voce opzioni internet,(in ie11 cliccare sull'icona ingranaggio) nella scheda contenuto. All interno di questa possiamo notare più in basso il pulsante per gestire le impostazioni di completamento automatico. Clicchiamo sul Impostazioni. Nella IE 8-9 successiva abbiamo a disposizione tutti gli strumenti per gestire questa funzionalità. Possiamo decidere se utilizzare il completamento automatico nella barra degli indirizzi del browser, nei moduli da completare sulle pagine web, con le funzionalità di accesso agli account tramite nome utente e password. L ultima casella ci permette di scegliere se il browser ci deve chiedere, all inserimento di una password in un modulo, se salvarla per un suo utilizzo successivo. IE Comprendere il termine cookie. Un cookie (letteralmente biscottino) è una stringa di testo contenente informazioni personali che viene inviata da un server web e memorizzata dal browser, Spesso nei cookie sono contenute le impostazioni dell'utente relative a un sito web, come ad esempio la lingua preferita e l'indirizzo. Quando si ritorna sul sito già visitato, i cookie impostati in precedenza vengono nuovamente inviati al sito. In questo modo il sito presenterà le informazioni personalizzate in base alle esigenze del visitatore. Si tratta quindi normalmente di uno strumento utile quando viene utilizzato in modo lecito. In alcuni casi i cookie sono stati usati in modo illecito per tracciare i comportamenti degli utenti, come uno spyware. Pertanto occorre fare attenzione a questi tipi di cookie che possono memorizzare un'ampia gamma di informazioni inclusi i dati identificativi dell'utente. Per dati identificativi si intendono quei dati che possono essere utilizzati per identificare o contattare l'utente, come il nome, l'indirizzo , l'indirizzo di casa o dell'ufficio o il numero di telefono. In ogni caso qualsiasi sito ha accesso solo alle informazioni personali che vengono esplicitamente fornite. Ad esempio un sito web non può ottenere l'indirizzo del visitatore a meno che non venga fornito direttamente dall'utente e non può avere accesso agli altri dati presenti sul computer. Pag. 37 Paolella Salvatore
38 4.1.8 Selezionare impostazioni adeguate per consentire, bloccare i cookie. Per disattivare i cookie occorre accedere alle Preferenze di Firefox, scheda Privacy, e disattivare la voce Accetta cookie dai siti. Firefox da anche la possibilità di tenere sotto controllo i cookie cliccando il pulsante Mostra cookie.. Disattivare completamente i cookie rende difficoltosa la navigazione o addirittura impossibile in alcuni siti, per cui è consigliabile eventualmente impostare alcune eccezioni per i siti web attendibili e sicuri. Per disattivare i cookie occorre accedere Apriamo il menu strumenti. Scegliamo la voce opzioni internet, (in ie11 cliccare sull'icona ingranaggio) nella scheda privacy scegliere il livello di protezione da impostare. Anche in IE si possono impostare le eccezioni cliccando sul pulsante Siti Eliminare dati privati da un browser, quali cronologia di navigazione, file temporanei di internet, password, cookie, dati per il completamento automatico. Per eliminare i dati recenti, in Firefox occorre scegliere Cancella la cronologia recente... dal menu Cronologia. Si accede alla finestra di dialogo, in cui si possono cancellare i dati memorizzati, anche selettivamente cliccando su Dettagli, delle ultime ore oppure anche tutta. In Internet Explorer apriamo il menu strumenti (in ie11 cliccare sull'icona ingranaggio). Scegliamo la voce Sicurezza, Elimina cronologia esplorazioni, selezionare le voci da cancellare. Per entrambe i Browser la combinazione di tasti CTRL + MAIUSC + CANC apre la scheda per cancellare la cronologia Pag. 38 Paolella Salvatore
39 Comprendere lo scopo, la funzione e i tipi di software per il controllo del contenuto, quali software per il filtraggio di internet, software di controllo genitori. Esistono dei software (firewall) che filtrano l'accesso a internet da parte degli utenti. Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro, a volte anche illeciti (come lo scaricamento illegale di contenuti protetti da diritti d'autore) e funzionano impedendo lo scaricamento di determinati tipi di file (audio, video, eseguibili), l'accesso a determinati siti web (reti sociali) o l'utilizzo di porte usate da determinati programmi (file sharing). I software di controllo dei genitori, più comunemente detti di controllo parentale, vengono utilizzati e svolgono funzioni di filtraggio dei contenuti e di programmazione dei tempi consentiti per accedere a internet, per esempio quando i genitori sono presenti in casa, bloccandolo in orari differenti. Pag. 39 Paolella Salvatore
40 4.2 Reti sociali Comprendere l importanza di non divulgare informazioni riservate su siti di reti sociali. Le reti sociali (social network) sono strumenti di comunicazione e gestione delle conoscenze molto diffusi al giorno d'oggi sia tra i giovani che tra gli adulti. A volte questi strumenti, per certi aspetti così utili, vengono utilizzati in modo poco attento, dimenticando che tutto ciò che viene messo su in rete diventa di pubblico dominio e di fatto se ne perde il controllo. Per questo motivo è importante non utilizzare questi strumenti per comunicare dati riservati, come credenziali di accesso a servizi e sistemi informatici, PIN e qualsiasi altro dato personale e aziendale, soprattutto se di carattere economico e finanziario. Anche la pubblicazione di immagini private dovrebbe essere considerato con attenzione prima della pubblicazione, così come la divulgazione di idee e tendenze di carattere religioso, politico, sessuale. Infatti tali informazioni potrebbero essere utilizzate per attuare furti o per profilare l'utente, con grave lesione di carattere finanziario o della privacy Essere consapevoli della necessità di applicare impostazioni adeguate per la privacy del proprio account su una rete sociale. Utilizzando le reti sociali è possibile impostare la privacy del proprio profilo. È importante sapere che esiste questa possibilità ed evitare di lasciare pubblico il proprio profilo. La cosa migliore è rendere accessibile il proprio profilo solo a persone che si conoscono anche nella vita reale (a volte non basta) Comprendere i rischi potenziali durante l uso di siti di reti sociali, quali cyberbullismo, adescamento, informazioni fuorvianti/pericolose, false identità, link o messaggi fraudolenti. Chi utilizza le reti sociali, infatti, può essere vittima di diversi tipi di attacco: il cyberbullismo consiste nell'utilizzo di internet per attaccare ripetutamente un individuo, l'adescamento consiste nel tentativo di acquisire la confidenza di una persona, generalmente un minore, allo scopo di indirizzarla verso comportamenti inappropriati informazioni fuorvianti o pericolose possono essere pubblicate, spesso allo scopo di cyberbullismo le false identità, dette anche Fake, consistono nel creare falsi profili su una rete sociale e vengono spesso usate per tentativi di adescamento e ancora per il cyberbullismo i link o messaggi fraudolenti, detti anche phishing, hanno lo scopo di carpire informazioni basandosi sull'ingegneria sociale. Pag. 40 Paolella Salvatore
41 5 Comunicazioni 5.1 Posta elettronica Comprendere lo scopo di cifrare, decifrare un messaggio di posta elettronica. La posta elettronica è normalmente un mezzo di comunicazione non sicuro in quanto i messaggi vengono inviati in chiaro. Per fare un paragone con la posta tradizionale, l'invio di un messaggio di posta elettronica può essere paragonato, più che a una lettera in busta chiusa, ad una cartolina postale. Per rendere l'invio di un messaggio sicuro, occorre pertanto cifrare il messaggio stesso, in modo che solo il legittimo destinatario, in possesso di una chiave di decodifica, sia in grado di leggerlo. Cifrare un messaggio di posta elettronica equivale a inserirlo in una busta e chiuderla prima di inviarlo Comprendere il termine firma digitale. La posta elettronica è un mezzo di comunicazione non sicuro anche per il fatto che non è difficile inviare messaggi facendo finta di essere una persona diversa da quella che si è. Per fare un paragone con la posta tradizionale, l'invio di un messaggio dotato di firma digitale, equivale a una raccomandata. La firma digitale è un algoritmo personale e legato alla cifratura dei dati, che permette di certificare che il mittente di un messaggio di posta elettronica è veramente chi dice di essere. Ciò pertanto, unitamente alla cifratura del messaggio, rende la posta elettronica davvero sicura Creare e aggiungere una firma digitale. Per apporre una firma digitale, prima di tutto occorre possederne le firme digitali che vengono rilasciate da aziende o enti che garantiscono la vera identità del proprietario della firma, e utilizzano dispositivi, che garantiscano la generazione sicura della firma, come smart card e relativo lettore oppure chiavette USB Token (che permettono di usare card in formato sim)o firma remota. Pag. 41 Paolella Salvatore
42 Una volta in possesso di una firma digitale si può utilizzare il software predisposto dal fornitore per firmare digitalmente i documenti, oppure apporre la firma digitale dai differenti software. Uno dei programmi più usati per apporre la firma digitale è Adobe Acrobat, che permette di firmare documenti PDF e di trasformare altri tipi di file (ad esempio i file di Word) in file PDF per poi includere la firma digitale in questi ultimi. Per firmare un documento con Acrobat Reader, si deve importare nel programma e cliccare sul pulsante Firma, se presente nella barra degli strumenti, oppure prima sulla voce Strumenti collocata in alto a destra e poi sulla voce Firma e certificazione > Inserisci firma che si trova nella barra laterale di destra. Inserisci quindi il PIN e tutti i dati richiesti per la tua firma digitale (sono tutti compresi nel kit) e salva il file per convalidarlo. Trovi qualche esempio pratico anche sul sito di Poste Italiane. Alcune soluzioni per la firma digitale, rendono più semplice le operazioni di firma offrendo una barra degli strumenti a sé che permette di firmare i file semplicemente selezionandoli con il mouse e trascinandoli sull icona Firma. Bisogna poi scegliere il certificato con il quale eseguire la firma, immettere il PIN del proprio kit e lasciare che il software faccia il resto. Il file firmato assumerà l estensione.p7m che si sommerà all estensione del file originario. Pertanto firmando un documento.txt, al termine del processo di Firma Digitale il documento assumerà l estensione.txt.p7m che rappresenta una busta informatica (CADES o PADES). Ad esempio per apporre la firma digitale a un messaggio di posta su elettronica con Mozilla Thunderbird, si deve scegliere Modifica Impostazioni account... e, nella scheda Sicurezza scegliere la firma digitale da utilizzare. In LibreOffice è possibile firmare digitalmente un documento scegliendo Pag. 42 Paolella Salvatore
43 Firme digitali... dal menu File. (proprietà - Generali) Nella finestra di dialogo si può scegliere la firma digitale se esistente, oppure importarne cliccando su Firma documento. Quando aprite un documento firmato, saranno visualizzate le icone e i messaggi seguenti. Icona nella barra di stato Stato della firma La firma è valida. La firma è valida, ma i certificati non possono essere convalidati. La firma e il certificato sono validi, ma non tutte le parti del documento sono firmate (consultare la nota qui sotto per i documenti firmati con versioni precedenti del software.) La firma non è valida. Per apporre una firma digitale a singoli messaggi in outlook: Nel messaggio, nel gruppo Opzioni della scheda Messaggio fare clic sul pulsante Apponi firma digitale al messaggio. Comporre il messaggio e inviarlo. Invece per l'applicazione di una firma digitale a tutti i messaggi: Scegliere Centro protezione dal menu Strumenti e quindi fare clic su Protezione posta elettronica. In Crittografia posta elettronica selezionare la casella di controllo Aggiungi la firma digitale ai messaggi in uscita. Per modificare ulteriori impostazioni, ad esempio scegliere un certificato specifico da utilizzare, fare clic su Impostazioni. Per apporre una firma in un documento di Microsoft Office: Fare clic sul pulsante File, scegliere Prepara,(nella versione 2007) o Informazioni->Proteggi documento (nella versione 2010) e quindi Aggiungi firma digitale. Se si desidera specificare lo scopo della firma del documento, immettere questa informazione nella casella al di sotto di Scopo della firma di questo documento nella finestra di dialogo Firma. Fare clic su Firma. La firma digitale invisibile non viene visualizzata all'interno del contenuto del documento, ma i destinatari del documento potranno stabilire che il documento è stato firmato digitalmente visualizzandone la firma digitale o cercando il pulsante Firme sulla barra di stato disponibile nella Pag. 43 Paolella Salvatore
44 parte inferiore dello schermo. Dopo essere stato firmato digitalmente, il documento viene impostato come di sola lettura per impedire che venga modificato Essere consapevoli della possibilità di ricevere messaggi fraudolenti e non richiesti. La posta elettronica è uno strumento molto comodo e utile, a volte viene usato in modo non corretto da parte di alcune persone per motivi diversi, ma quasi sempre per trarne vantaggio economico o per carpire informazioni riservate. Un esempio di utilizzo scorretto della posta elettronica è la cosiddetta spam, cioè l'invio di messaggi non richiesti, generalmente di carattere pubblicitario, che hanno lo scopo di indurre i destinatari ad acquistare qualcosa. Un altro esempio è il phishing, cioè l'invio di messaggi fraudolenti che inducono i destinatari a fornire inconsapevolmente a chi li ha inviati dati riservati, allo scopo di frode. In tutti i casi è opportuno non rispondere a messaggi di questi tipo, neppure per dire che non si è interessati, perché in tal modo si confermerebbe che l'indirizzo in questione è attivo e viene utilizzato, invogliando gli spammer (chi invia messaggi spam) ad inviare sempre più messaggi all'indirizzo in questione. La cosa migliore da fare è quella di non aprire neppure messaggi di questo tipo, che in realtà sono abbastanza facilmente riconoscibili. Pag. 44 Paolella Salvatore
45 5.1.5 Comprendere il termine phishing. Identificare le più comuni caratteristiche del phishing, quali uso del nome di aziende e persone autentiche, collegamenti a falsi siti web. Come già accennato in precedenza, il phishing consiste nell'invio di messaggi fraudolenti nei quali, fingendo che sia stato inviato da una banca, si chiede di confermare le proprie credenziali pena la decadenza del conto bancario in questione. Nel messaggio di phishing viene generalmente riportato il link a un sito web fasullo, ma identico nell'aspetto al sito legittimo. Per distinguerlo da quello vero occorre controllare il dominio presente nella barra dell'indirizzo, che è diverso da quello originale, salvo quando viene usata anche la tecnica del pharming. In ogni caso è sufficiente ricordare che nessuna persona seria, banca o azienda chiederebbe di confermare via le proprie credenziali, per il semplice fatto che la posta elettronica è un mezzo di comunicazione non sicuro Essere consapevoli del rischio di infettare il computer con malware attraverso l apertura di un allegato contenente una macro o un file eseguibile. Alcuni messaggi hanno in allegato dei file infetti, che possono danneggiare il computer. È noto che alcune delle famiglie di virus più prolifiche (ad es. Netsky e SoBig) siano solite diffondersi come allegati a messaggi . Queste famiglie inducevano gli utenti a fare doppio clic su un allegato, provocando l esecuzione del codice malevolo, l infezione del sistema e l invio con conseguente propagazione ad altri indirizzi presenti nel computer. Di solito gli exploit adoperano una vulnerabilità specifica di un applicazione o del sistema e di conseguenza diventano obsoleti non appena viene sviluppata una patch per la vulnerabilità in questione. Gli exploit del giorno zero sono gli exploit utilizzati o condivisi dagli hacker prima che il vendor del software si accorga dell esistenza della vulnerabilità che sfruttano (e quindi prima che sia disponibile una patch). Pertanto occorre fare molta attenzione prima di aprire un allegato, per esempio facendo una scansione con il software antivurs adeguatamente aggiornato. Pag. 45 Paolella Salvatore
46 5.2 Messaggistica istantanea Comprendere il termine messaggistica istantanea (IM) e i suoi usi. La messaggistica istantanea è un mezzo di comunicazione via internet molto utilizzato e consiste nello scambio di messaggi di testo tra due o più persone. I protocolli più diffusi sono: Gadu-Gadu, Gale; OSCAR (AIM and ICQ); XMPP (whatsapp); IBM Lotus Sametime;.NET Messenger Service; SIMPLE, TOC protocol (AIM); Voice over IP (Skype); Yahoo! Messenger; Windows Live Messenger (MSN Messenger); Zephyr Notification Service; MTProto (Telegram) Viene utilizzata, soprattutto dai giovani ma anche tra colleghi, per conversazioni testuali e per lo scambio di file. Alcuni software di messaggistica istantanea danno anche la possibilità di chiamate audio e video Comprendere le vulnerabilità di sicurezza della messaggistica istantanea, quali malware, accesso da backdoor, accesso a file. Come la posta elettronica, anche la messaggistica istantanea comporta il rischio di ricevere sul proprio computer dei malware che possono comprometterne la sicurezza. Inoltre come tutti i software, anche quelli di messaggistica istantanea possono avere delle vulnerabilità e rendere possibile l'accesso al computer a persone non autorizzate. Le backdoor sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate nel sistema entrando nel sistema stesso. Solitamente le backdoor non fanno altro che permettere l'accesso fra 2 computer diversi all'insaputa dell'infettato. Solitamente usano sempre le stesse porte perché solitamente sono già aperte da altri programmi autorizzati come quelli di file sharing, quindi è più facile attivarsi e meno probabile che siano rilevati da antivirus. I più comuni, però anche i meno pericolosi sono NetBus e DarkComet Rat, che offrono al pilota remoto una quantità smisurata di comandi effettuabili sulla macchina controllata, compresi lo sniffing remoto di tutti gli hardware Ma ne esistono di tanti tipi e solitamente sono programmati specificamente per la macchina da controllare, così da eseguire le azioni remote nel modo più efficiente possibile e da evitare di essere scoperti. Pag. 46 Paolella Salvatore
47 5.2.3 Riconoscere metodi per assicurare la confidenzialità durante l uso della messaggistica istantanea, quali cifratura, non divulgazione di informazioni importanti, limitazione di condivisione di file. Come per la posta elettronica e le reti sociali, per ridurre il rischio di infezioni e di perdita di dati personali, è opportuno ricorrere a metodi di cifratura delle comunicazioni, ma anche stare attenti a non divulgare informazioni personali e file a persone non affidabili. Molto importante è scegliere il Client di IM che si basa sul protocollo più solido possibile, natualmente valutando prima il rapporto benefici/costi, valutare il livello di sicurezza di accesso, la possibilità di avere messaggi criptati, se lo scambio dei messaggi e end-to-end o tramite server. Inoltre, come per gli allegati della posta elettronica, occorre stare attenti quando si apre un file ricevuto da altre persone tramite un programma di messaggistica istantanea. Pag. 47 Paolella Salvatore
48 6 Gestione sicura dei dati 6.1 Messa in sicurezza e salvataggio dei dati Riconoscere modi per assicurare la sicurezza fisica di dispositivi, quali registrare la collocazione e i dettagli degli apparati, usare cavi di sicurezza, controllare gli accessi. Per far sì che i dati non vengano persi o rubati, prima di tutto è necessario che i dispositivi informatici siano messi in sicurezza, cioè che non vengano sottratti o smarriti. Un metodo, adatto in particolare per notebook e computer desktop predisposti, sono i cavi di sicurezza, tra cui i più diffusi seguono lo standard Kensington Security Lock. È inoltre importante tenere traccia della collocazione dei dispositivi, così come dei loro dettagli, in modo da poter verificare in modo preciso eventuali mancanze. Infine è utile controllare gli accessi ai locali nei quali i dispositivi sono collocati, in modo da poter più facilmente risalire all'autore di eventuali furti Riconoscere l importanza di avere una procedura di copie di sicurezza per ovviare alla perdita di dati, di informazioni finanziarie, di segnalibri/cronologia web. Queste precauzioni tuttavia non sono sufficienti ad evitare completamente la perdita di dati. Ciò per vari motivi: ad esempio si possono perdere i dati per la rottura di un dispositivo di memorizzazione, la cancellazione degli stessi per sbaglio, o anche per lo smarrimento o il furto di un dispositivo portatile. È quindi importante avere una copia di sicurezza (backup) dei dati, in un luogo sicuro ed inaccessibile che permetta di ricostruirli in caso di perdita. Pag. 48 Paolella Salvatore
49 6.1.3 Identificare le caratteristiche di una procedura di copie di sicurezza, quali regolarità/frequenza, pianificazione, collocazione della memoria di massa. Si è detto che è importante avere una copia di sicurezza dei propri dati. Vediamo ora come va organizzata la procedura di copia affinché sia davvero efficace in caso di perdita dei dati. Una copia di sicurezza dei dati serve se è aggiornata. Pertanto, in base al numero di documenti che vengono memorizzati ogni giorno nella memoria del dispositivo, occorre stabilire se fare una copia quotidiana, settimanale, o mensile dei dati. Per evitare di dimenticarsi di effettuare la copia di sicurezza, è opportuno impostare un programma di copia in modo che questa avvenga automaticamente a scadenze regolari in un momento in cui il computer rimane acceso ma non viene utilizzato, ad evitare che la copia dei dati rallenti il lavoro. Infine occorre prestare attenzione alla collocazione della copia di sicurezza: se la copia viene posta accanto al dispositivo, anch'essa corre il rischio di essere persa (furto, danneggiamento a causa di eventi, ecc...). la copia di sicurezza va quindi posta in un luogo, il più sicuro possibile, diverso dall'originale. Negli ultimi tempi per questo motivo sempre più spesso la copia dei sicurezza dei dati viene effettuata online, su server remoti. Con Backup e ripristino, presente nel Pannello di controllo di Windows 7, si possono creare copie di sicurezza dei file più importanti, in modo da poter affrontare qualsiasi emergenza. Windows Backup, fare clic su Configura backup per avviare la relativa procedura guidata. Nel primo passaggio si deve indicare il supporto dove memorizzare il backup. È consigliabile non eseguire il backup dei file sullo stesso disco rigido in cui è installato Windows. Il secondo passaggio, è relativo a come scegliere i file oggetto del backup, è possibile lasciare che sia Windows a scegliere gli elementi da sottoporre a backup oppure è possibile selezionare singolarmente le cartelle e le unità desiderate. Nel nostro caso utilizziamo un chiavetta USB. Pag. 49 Paolella Salvatore
50 Nel caso di Selezione automatica, nel backup saranno inclusi i file salvati nelle raccolte (Immagini, Documenti, Musica, Video), sul desktop e nelle cartelle predefinite di Windows. Nel nostro caso proviamo la Selezione manuale, per scegliere dei file specifici. Possiamo decidere di disabilitare l'immagine dei file di sistema La finestra permette di selezionare le cartelle da includere nel backup, evidenziate con un segno di spunta nella rispettiva casella. Con un clic su Avanti si visualizza il riepilogo del processo di backup creato. Con il pulsante Salva impostazioni e esegui backup si avvia il processo di copia. La procedura guidata di backup è terminata. Nel supporto di memoria è presente la copia di sicurezza. Pag. 50 Paolella Salvatore
51 Pianificare il backup La procedura guidata crea automaticamente una pianificazione del backup. Con questa pianificazione, non è più necessario ricordarsi di fare il backup dei file. Le impostazioni di backup automatico, ad esempio la frequenza del backup, il tipo di archiviazione da utilizzare o i tipi di file da sottoporre a backup, possono essere modificate in qualsiasi momento, con un clic sul comando Cambia impostazioni. Seguendo la stessa procedura precedentemente proposta Modifica pianificazione. La finestra permette di modificare la pianificazione con gli apposti menu a discesa. Ripristinare i dati La procedura inversa del backup è il ripristino dei dati salvati. Se non si riesce a trovare un file nel computer, si è accidentalmente modificato o eliminato un file, o semplicemente si vuole riavere una copia precedente, è possibile ripristinarlo dal backup con un clic su Ripristina file personali. Anche in questo caso è proposta una procedura Guidata. Con la prima finestra si sceglie se ripristinare l ultima versione o versioni di backup precedenti. Questa particolarità è chiamata Versioning. Le varie versioni si selezionano con un clic su Scegliere una data diversa. Una volta scelta la versione, con i pulsanti Cerca cartelle e/o Cerca file (Per visualizzare i singoli file. Quando si ricercano cartelle, non si può visualizzare i singoli file in esse contenuti) è possibile selezionare cosa ripristinare. Le cartelle (e i file) da ripristinare si inseriscono con Aggiungi cartella. Proseguire con Avanti. Pag. 51 Paolella Salvatore
52 Nella distribuzione di GNU/Linux Ubuntu, possiamo eseguire le le stesse operazioni. Nelle impostazioni di sistema selezioniamo Backup La finestra Backup riporta tutte le opzioni sia per la creazione la modifica delle opzioni e il ripristino torneremo in seguito sulla scheda Panoramica. Nella scheda Cartelle da salvare possiamo selezionare i file dei quali vogliamo eseguire il backup, di defoult è selezionata la cartella home che nei sistemi linux contiene tutti i file dell'utente e i file delle impostazioni utente, cliccando sul tasto + (più) possiamo selezionare altre cartelle. Pag. 52 Paolella Salvatore
53 Nella scheda Cartelle da ignorare possiamo decidere di escludere dal backup alcune sottocartelle di quelle che abbiamo selezionato per il backup. Di defoult sono selezionate la cartella Scaricati (l'omologa della cartella Download di windows, a differenza di quest'ultimo, che è a pagamento il supporto della lingua nei sistemi gnu/linux è completo al 99,99%) ed il Cestino Nella scheda Posizione di archiviazione possiamo decidere la posizione dove allocare il file di backup il menu Posizione di archiviazione ci permette di scegliere se posizionare il backup in locale o se salvarlo in una posizione in rete e con quale protocollo trasferire il file Nella scheda Pianificazione possiamo organizzare il backup periodico fare click sul pulsante Off per attivare. Scegliamo se il backup è giornaliero o settimanale e per quanto tempo mantenere attiva la pianificazione. Pag. 53 Paolella Salvatore
54 Torniamo alla scheda panoramica Esegui backup adesso... Ripristina.. Pag. 54 Paolella Salvatore
55 6.2 Distruzione sicura Comprendere il motivo per eliminare in modo permanente i dati dalle memorie di massa o dai dispositivi. Quando non servono più, si possono eliminare i dati dalle morie di massa dei dispositivi o dai supporti di backup. Ciò vale anche quando ci si deve disfare di un dispositivo o di un supporto di memoria Distinguere tra cancellare i dati e distruggerli in modo permanente. È importante essere coscienti del fatto che la semplice cancellazione di un file non garantisce la sua effettiva rimozione. Ciò per due motivi: i moderni sistemi operativi dispongono di una cartella speciale, chiamata Cestino, dove vengono spostati i file cancellati. È pertanto sempre possibile ripristinare dati cancellati in questo modo; anche se i file vengono cancellati dal Cestino, in realtà rimangono delle tracce sul disco. Pertanto, anche se non saranno visibili con gli strumenti tradizionali, con programmi specifici possono essere ricostruiti integralmente o quasi, a seconda del tempo che passa dalla loro cancellazione e dall'uso che viene fatto del computer. Supponiamo di avere un libro con un indice dei capitoli. Per cancellare un capitolo in modo logico si cancella l'entrata dell'indice che descrive quel capitolo (ma le pagine del capitolo sono ancora presenti e leggibili nel libro, anche se, per trovarle si deve scorrere tutto il libro). Se invece si vuole cancellare in modo fisico bisogna sbianchettare tutto il contenuto di quel capitolo Identificare i metodi più comuni per distruggere i dati in modo permanente, quali uso di trita documenti, distruzione di memorie di massa/dispositivi, smagnetizzazione, uso di utilità per la cancellazione definitiva dei dati. Per cancellare definitivamente i dati è necessario pertanto utilizzare altri metodi: per i documenti cartacei è opportuno utilizzare dei trita documenti, che tagliano a striscioline o riducono a coriandoli i fogli le memorie di massa da eliminare vanno rese inutilizzabili o smagnetizzate per mezzo di apparecchi (degausser) in grado di applicare intensi campi magnetici se la memoria di massa deve essere riutilizzata è opportuno eliminare i file in modo definitivo e sicuro per mezzo di appositi software che sovrascrivono i file più volte in modo da renderli non recuperabili. Una tecnica chiamata MFM (Magnetic Force Microscopy, microscopia a forza magnetica) permette a qualsiasi rivale dotato di moderati fondi di recuperare gli ultimi due o tre livelli di dati scritti sul disco. Pag. 55 Paolella Salvatore
56 Nella distribuzione Ubuntu di gnu/linux esistono diversi software che funzionano nel terminale, come shred e wipe. Wipe (a riga di comando) scrive ripetutamente speciali combinazioni nei file da distruggere, usando la chiamata fsync() o il bit O_SYNC per forzare l'accesso al disco. Un software con interfaccia grafica è bleachbit, in cui si possono scegliere quali cartelle cancellare. Se si sceglie di cancellare in modo sicuro il Cestino, in file in esso contenuti saranno eliminati in modo sicuro. Se il Cestino è stato già svuotato, si può scegliere di cancellare in modo sicuro lo Spazio libero su disco. Shred (in italiano brandello) è un metodo per la rimozione sicura dei file, in Windows esistono applicativi con interfaccia grafica come Securely File Shredder eseguono la riduzione a brandelli dei dati. In GNU/linux esiste un pacchetto secure-delete che applica lo stesso metodo utilizzando la riga di comando shred -vfzu filesegreto shred: filesegreto: passo 1/4 (random)... shred: filesegreto: passo 2/4 (random)... shred: filesegreto: passo 3/4 (random)... shred: filesegreto: passo 4/4 (000000)... shred: filesegreto: rimozione shred: filesegreto: rinominato in shred: : rinominato in shred: : rinominato in shred: : rinominato in shred: : rinominato in shred: : rinominato in shred: : rinominato in shred: 00000: rinominato in 0000 shred: 0000: rinominato in 000 shred: 000: rinominato in 00 shred: 00: rinominato in 0 shred: filesegreto: rimosso In ambiente windows abbiamo diversi software che promettono la pulizia sicura del sistema, uno dei più affidabili free è CCleaner della Piriform, che oltre alla pulizia delle varie cache, cestino e registro permette la bonfica dello spazio libero ovvero la sovrascrittura a ZERO con più passaggi dello spazio libero. Pag. 56 Paolella Salvatore
Modulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,
Sicurezza dei file Le protezioni nei programmi
Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in
e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
Che cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
Impostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
La sicurezza: le minacce ai dati
I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia
IT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
Proteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia
LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA
DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
Virus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
HORIZON SQL MENU' FILE
1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione
Navigazione in modalità InPrivate Browsing
G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing
Figura 1 Le Icone dei file di Excel con e senza macro.
18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)
Comando Generale Arma dei Carabinieri
Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il
Internet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare
Presentazione della pratica online
Presentazione della pratica online Dalla prima pagina del sito del comune http://www.comune.ficulle.tr.it/, selezionate Sportello Unico Attività Produttive ed Edilizia Selezionate ora ACCEDI nella schermata
GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo
GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
GUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]
Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
Domande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
GUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
LA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
PORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
SICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
Manuale per la configurazione di un account di PEC in Mozilla.
Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA
Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura
Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale
DINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
Capitolo 1 Installazione del programma
Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:
Antivirus. Lezione 07. A cosa serve un antivirus
Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus
CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
Guida per l utente di PrintMe Mobile 3.0
Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una
Manuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma
TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:
Manuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma
I cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
1.0 GUIDA PER L UTENTE
1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore
F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
MANUALE UTENTE. Computer Palmare WORKABOUT PRO
MANUALE UTENTE Computer Palmare WORKABOUT PRO INDICE PROCEDURA DI INSTALLAZIONE:...3 GUIDA ALL UTILIZZO:...12 PROCEDURA DI AGGIORNAMENTO:...21 2 PROCEDURA DI INSTALLAZIONE: Per il corretto funzionamento
UTILIZZO DEL SOFTWARE MONITOR
UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da
Outlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
ACO Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...
Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2
REGISTRAZIONE Domande e risposte frequenti per la registrazione e l accesso agli applicativi Sommario Accedendo al sito https://osservatorio.oopp.regione.lombardia.it compare il messaggio sito non disponibile
Manuale Gestore. STWS Web Energy Control - Servizio di telelettura sul WEB
Manuale Gestore STWS Web Energy Control - Servizio di telelettura sul WEB SOMMARIO 1.0 PRESENTAZIONE... 4 2.0 UTENTI... 4 2.1 GESTORE... 4 2.2 AMMINISTRATORE DI CONDOMINIO... 4 2.3 INQUILINO... 4 3.0
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey
DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere
Guida all'installazione (Italiano) Primi passi
Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi
Client - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
Creare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
Servizio di Posta elettronica Certificata Estratto Manuale Operativo
Servizio di Posta elettronica Certificata Estratto Manuale Operativo Modalità di Accesso al Servizio e istruzioni per configurazione client Outlook Express PEC @certemail.it Posta Elettronica Certificata
Software Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore
MINIGUIDA AI SERVIZI DI HOME BANKING
MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home
Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.
SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo
1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10
Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1
Domande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
Guida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
5-1 FILE: CREAZIONE NUOVO DOCUMENTO
Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare
MANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
Manuale Utente. Sistema Informativo Ufficio Centrale Stupefacenti
Manuale Utente Sistema Informativo Ufficio Sistema di registrazione Registrazione Utenti.doc Pag. 1 di 18 Accesso al sistema Il, quale elemento del NSIS, è integrato con il sistema di sicurezza e di profilatura
Tipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
Creazione Account PEC puntozeri su Outlook Express
Creazione Account PEC puntozeri su Outlook Express In questa guida viene spiegato come creare un account di posta elettronica certificata per gli utenti che hanno acquistato il servizio offerto da puntozeri.it
1. ACCESSO AL PORTALE easytao
1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo
GUIDA UTENTE MONEY TRANSFER MANAGER
GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione
MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
GESGOLF SMS ONLINE. Manuale per l utente
GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo
Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
Manuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
File, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
Istruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
Internet gratuita in Biblioteca e nei dintorni
Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite
Manuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.
GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.
Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi
Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il
Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base
Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi
Internet Wireless in Biblioteca
Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca
