Sicurezza Informatica Innovazione scolastica e sicurezza informatica
|
|
- Maurizio Bellucci
- 6 anni fa
- Visualizzazioni
Transcript
1 Ministero dell Istruzione, dell Università e della Ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI Sicurezza Informatica Innovazione scolastica e sicurezza informatica A.S giugno 2017 Dario Tomasoni 1
2 CALENDARIO E ORARI DATA ORARI LAB 08/06/ :30 17:30 LAB5 15/06/ :00 12:00 LAB5 23/06/ :00 13:00 LAB5 27/06/ :00 13:00 LAB5 Eventuale pausa di 10/15 minuti ogni oretta? 2
3 SOMMARIO 08/06: Hardware del PC; 15/06: Sistemi Operativi Windows e Linux; 23/06: Sicurezza Informatica; 27/06: E-Safety: fare didattica in sicurezza 3
4 OBIETTIVO Il mio compito non è quello di formarvi come tecnici informatici; Il mio compito sarà quello di formarvi sulle tematiche e sui pericoli nei quali è possibile incorrere lavorando con le tecnologie informatiche tutti i giorni fornendo consigli e metodo per proteggere i propri dati e quelli dell organizzazione dove si lavora; EVITARE CHE INCORRIATE IN PROBLEMI, FARE PREVENZIONE prevenire è meglio che curare; 4
5 ATTUALITÀ /05/12/massiccio-attacco-ransomware-in- tutta-europa-anche-in-italia_0df9850e-ab20-4cc7-a240-d35380aa9731.html
6 STATISTICHE
7 CONSIDERAZIONI Il 67% delle imprese colpite ha perso parte o la totalità dei dati aziendali; 1 azienda su 4 ha impiegato più di una settimana per ripristinare l accesso ai file cifrati; Una PMI su cinque, tra quelle che ha ceduto agli hacker e pagato il riscatto, non ha avuto accesso alla chiave privata per la decifratura dei file cifrati. 1 attacco su 5 sfrutta l incuria, la disattenzione o la mancanza di consapevolezza del personale (quindi il fattore umano ha un peso determinante) 7
8 SICUREZZA INFORMATICA Cosa significa? La sicurezza informatica è un processo complesso che richiede una continua analisi dei potenziali rischi al fine di prevedere l adozione di adeguate contromisure. Quando si parla di sicurezza informatica si intende l'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con uno più utenti. Il mal intenzionato è sempre un passo avanti!!! 8
9 SICUREZZA INFORMATICA VULNERABILITÀ un punto debole del sistema che consente a un eventuale aggressore di compromettere il livello di sicurezza dell'intero sistema. MINACCIA persona, processo o evento con la capacità di causare danni a reti e/o dati. Bug; Errate configurazioni; Mancati aggiornamenti; Virus; Spyware; ecc 9
10 SICUREZZA INFORMATICA CONTROMISURE Insieme della azioni con cui si tende a previene o a fronteggiare una situazione sfavorevole. Considerazioni: La sicurezza perfetta non esiste; La resistenza di una catena è pari alla forza del suo anello più debole; 10
11 SICUREZZA INFORMATICA Rischio Minaccia Vulnerabilità Contromisura RISCHIO accessi non autorizzati ai sistemi informatici intercettazione del traffico di rete lettura non autorizzata di documenti personali CONTROMISURA utilizzo di sistemi di autenticazione efficaci utilizzo di protocolli cifrati (SSL-HTTPS ecc.) cifratura a chiave pubblica dei documenti riservati 11
12 SICUREZZA INFORMATICA Sicurezza implica l'adozione di comportamenti "sicuri" l'utente è elemento "attivo" della rete no soli accorgimenti tecnici fattore umano è strategico (stanchezza, disattenzione, ecc) Dietro ad ogni tecnologia di sicurezza c'è una persona che deve utilizzarla e anche il più blindato sistema di sicurezza può essere vanificato da utilizzatori non addestrati o poco convinti della sua necessità. 12
13 DATI E INFORMAZIONI In ambito informatico è necessario provvedere a mettere in sicurezza dati (valore pratico/reale) e informazioni (concetto); La manipolazione non autorizzata di dati e informazioni in modo illegale si configura come crimine informatico (frodi informatiche, furto di identità, intrusione in sistemi informatici, modifica di dati, ecc); Spesso il primo passo per mettere a repentaglio la sicurezza dei propri dati è quello di utilizzare del software illegale, ovvero per il quale non si possiede una End User Licenze Agreement corretta (Product Key) 13
14 HACKING E KRACKING HACKING = dall inglese hack intaccare è l attività svolta da esperti informatici che accedono a risorse senza avere l autorizzazione per il gusto di sfidare le protezioni; KRACKING = attività di hacking a scopo malevolo per ottenere vantaggi personali o a scopo di lucro (rubare dati, danneggiare sistemi, ecc): CRACKING DI PASSWORD: recupero di password altrui; CRACKING DI SOFTWARE: rimozione di protezione, copie illegali, controllo su dati, ecc; CRACKING DI SITI: modifica o danneggiamento delle informazioni contenute nelle pagine del sito, reindirizzamento, ecc; HACKING ETICO = attività di hacking svolta a fin di bene per testare il grado di sicurezza di un sistema (Pentester o Hacker Bianchi); 14
15 CAUSE EVENTI e PERSONE Le minacce informatiche sono il più delle volte inaspettate, casuali, accidentali e fuori dal controllo dell utente. Per fronteggiare questa implicita casualità degli eventi è necessario instaurare una politica di prevenzione che a lato pratico implica assicurare una copia di riserva dei dati, ovvero fare il backup; CD/DVD; Chiavette USB, HardDisk esterni, NAS; Memorie Online, Cloud; Impiegati, fornitori di servizi o persone esterne potrebbero in modo accidentale alterare o cancellare dati oppure rubare per scopo di lucro o altro. Per fronteggiare questa possibilità è necessario che i dati sensibili e importanti siano gestiti da soggetti incaricati e tutelati da meccanismi di autorizzazione e password (amministratore, chiavi, ecc) 15
16 INGEGNERIA SOCIALE Tecniche di manipolazione delle persone, anche attraverso la rete Internet, che vengono portate a eseguire azioni o a divulgare informazioni senza l utilizzo di tecniche di hacking: PHISHING: il furto di dati via mail. Il malvivente invia un dichiarando di essere un incaricato di una banca o di una compagnia di carte di credito o di altre organizzazioni con cui si possono avere rapporti, richiedendo informazioni personali. Generalmente l chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza, riscuotere premi in denaro, beni tecnologici, ripristinare password scadute, etc. Cliccando su quel link, tuttavia, l utente sarà condotto in un sito web solo all apparenza originale, in cui dovrà fornire informazioni private. I criminali potranno poi utilizzare i dati lasciati in tale sito fittizio per rubare denaro alle loro vittime. 16
17 INGEGNERIA SOCIALE FINTE PROMOZIONI O VINCITE: mediante la ricezione di messaggi (SMS, ) che, con la scusa di promozioni o vincite ad esempio di un telefonino di ultima generazione, portano a un link che porta ad una azione di phishing finalizzata ad acquisire i dati personali. BIN-RAIDING: Documenti cartacei che non si ritiene importanti, come bollette del gas, della luce o del telefono, estratti conto e persino lettere personali e le buste in cui sono contenute, forniscono informazioni preziose che possono essere raccolte semplicemente rovistano nei rifiuti. CONTATTI INDESIDERATI: Si deve fare molta attenzione a chi ci contatta, anche telefonicamente: spesso i truffatori si dichiarano incaricati di una banca o di un ente pubblico e vi chiedono di aggiornare i vostri dati personali. Accade la stessa cosa con coloro che si presentano come ricercatori di mercato e richiedono informazioni personali. 17
18 INGEGNERIA SOCIALE SKIMMING: consiste generalmente nella clonazione di una carta di credito attraverso l apparecchiatura elettronica utilizzata negli esercizi commerciali per pagare i beni acquistati. I dati che vengono raccolti, sono poi trasmessi a organizzazioni criminali. SHOULDER SURFING: Designa quella semplice tecnica a metà tra l'informatica e il social engineering finalizzata all'impadronirsi di codici di accesso. Mentre la vittima digita la propria password (oppure il PIN o altri codici), il malintenzionato lo osserva, sia da vicino oppure anche da lontano (mediante lenti particolari o anche le riprese di telecamere a circuito chiuso), e riesce così ad impossessarsi delle sequenze. Spesso ciò avviene tramite l'utilizzo di terminali POS oppure in luoghi molto frequentati, come ad esempio gli internet cafè. NOI STESSI: Capita, inconsciamente, di raccontare in pubblico o sui social network fatti che ci riguardano, non sapendo che per un ascoltatore interessato possono essere una miniera di dati. 18
19 OBIETTIVI Confidenzialità: Le informazioni possono essere lette solo da chi ne ha diritto (profilazione account e policy di sicurezza) Integrità: Le informazioni possono essere modificate solo da chi ne ha diritto (profilazione account e policy di sicurezza) Disponibilità: Le informazioni devono essere lette/scritte quando necessario (Procedure di backup e Crash recovery). Le risorse devono poter essere usate solo da chi ne ha diritto (Profilazione account) 19
20 PROFILAZIONE E CONTROLLO ACCESSI Processo tramite il quale un computer, un software o un utente, verifica la corretta, o almeno presunta, identità di un altro computer, software o utente che vuole comunicare attraverso una connessione attraverso l utilizzo di un nome utente e di una password; La password deve essere scelta in modo oculato, non deve essere comunicata ad altre persone e, in casi di dati riservati o importanti, deve essere cambiata con regolarità. La password deve essere lunga a sufficienza, composta da lettere e numeri e non facilmente associabile alla vita dell utente: quindi non il proprio nome, cognome, soprannome, data di nascita, indirizzo, ecc. 20
21 PASSWORD Il problema si sposta nella scelta della password per contrastare un attacco a forza bruta (prove ripetute). 21
22 CRITTOGRAFIA Le password o chiavi sono la base delle tecniche di crittografia: metodi per offuscare un contenuto informativo in modo che non sia comprensibile a persone non autorizzate a leggerlo; Una informazione viene memorizzata o scambiata in formato cifrato. Solo chi è in possesso della password per decifrarlo può leggere il contenuto informativo; Anche in questo caso il problema si sposta nella scelta della password per contrastare un attacco a forza bruta (prove ripetute) e nel valutare se conviene. 22
23 PAUSA PAUSA? 23
24 SICUREZZA E MICROSOFT OFFICE Gli applicativi del pacchetto Office sono alla base di qualsiasi lavoro di tipo amministrativo e non. Con gli applicativi del pacchetto Office (Word, ExCel, Access, ecc) si gestiscono, modificano, scambiano dati quotidianamente; Il primo aspetto legato alla sicurezza da analizzare è il concetto di macro; Le macro sono degli insiemi di istruzioni che automatizzano alcune operazioni (calcoli, ricerche, grafici, formattazioni, ecc). Sono scritte in un linguaggio di programmazione e sono scritte da programmatori. Ma saranno affidabili??? 24
25 MACRO Quando si apre un file con macro il programma ci avvisa della presenza di questo codice con un avviso di protezione nella barra di notifica. Quando si vuole usare un file contente delle macro (scaricato da Internet, ricevuto tramite una mail dubbia, che non dovrebbe avere macro, ecc), non conoscendo a priori il contenuto è meglio evitare o fare un controllo con l antivirus. 25
26 PASSWORD E MICROSOFT OFFICE È possibile proteggere un documento o un foglio di calcolo dall apertura e/o dalla modifica mediante una password. 26
27 PASSWORD E FILE COMPRESSI È possibile proteggere una cartella compressa mediante una password ad esempio con WinRar. 27
28 VANTAGGI E LIMITI Per riaprire il documento è necessario fornire la password corretta. I dati cifrati non possono essere letti senza la chiave d accesso e solo il proprietario o il destinatario autorizzato del file può leggere il messaggio. Chiaramente è fondamentale che la password sia conservata dal proprietario in modo sicuro e che possa essere facilmente ritrovata dallo stesso in caso di bisogno. La sicurezza dei dati protetti attraverso la crittografia dipende non solo sulla forza del metodo di crittografia, ma anche sulla forza della propria password, compresi fattori quali la lunghezza e la composizione della password e le misure che si prendono per assicurarsi che la password non sono comunicati a terzi non autorizzati. 28
29 MALWARE Malware è l'abbreviazione di "malicious software"; Lo scopo è creare danni al software (e hardware) del computer o ai dati dell utente del pc: rovinare un sistema operativo, compromettere funzioni del computer, compiere, all insaputa dell utente, azioni illegittime con il computer (ad esempio, inviare dall account di posta del pc o attaccare altri computer), prelevare o danneggiare i dati, modificare le connessioni, raccogliere vari tipi d informazioni personali, installare software all insaputa, e reindirizzare ad altre pagine internet indesiderate, ecc. 29
30 VIRUS E ALTRO Un virus è un tipo di malware che ha la caratteristica di replicarsi infettando l'intero computer e quelli a cui sono collegati. Un virus, per infettare il pc, necessita dell intervento umano come il doppio clic di mouse su un file o su un immagine in internet. 30
31 DIFFUSIONE In generale i malware si diffondono tra i pc sfruttando i metodi di comunicazione esistenti. Ogni sistema adatto a trasportare informazioni da un pc a un altro è candidato a diventare sistema di infezione. È possibile infettare un computer attraverso una chiave USB, un cd o ogni altro strumento di memorizzazione rimovibile, oppure utilizzando le reti informatiche. Gli utenti devono prestare attenzione soprattutto quando scaricano file e programmi da internet, soprattutto da siti poco conosciuti, e alle con allegati. Proprio le sono il metodo di diffusione principale dei malware, sfruttando "buchi" dei software di posta e la curiosità degli utenti che aprono qualsiasi messaggio arrivi sul PC, anche da indirizzi sconosciuti. 31
32 TROJAN HORSE Consiste in un file nascosto all'interno di programmi di utilizzo comune e largo utilizzo: Giochi gratuiti; Plugin gratuiti; App gratuite; Una volta scaricato ed eseguito, senza che l utente stesso ne sia a conoscenza, avvia e installa il codice trojan nascosto nel programma: questo codice lavora in background nel sistema con lo scopo di danneggiarlo oppure di rubare informazioni. 32
33 ROOTKIT È un insieme o un singolo software capace di controllare un computer locale o remoto; Un hacker può accedere e impossessarsi del computer di un utente e usarlo per i suoi scopi: rubare i dati, utilizzare il computer per attaccare altri sistemi, ecc. Non sempre un rootkit è un software maligno. Può essere regolare come parte di un software legittimo, ad esempio per il controllo remoto di un pc da parte di un centro di assistenza (Supremo, TeamViewer, ); I rootkit sfruttano le backdoor per riuscire ad accedere e comunicare con il sistema: 33
34 ESEMPIO 1. Arriva una mail (o un messaggio o un sms) con un link da cliccare; 2. Clicco e apparentemente non succede niente ; 3. In realtà in backgroud si è installato un rootkit che ha attivato una o più backdoor; 4. Questi malware partono automaticamente all avvio del pc e rimangono dormienti in memoria senza che l utente se ne accorga; 5. Me ne accorgo se analizzo i processi attivi o le connessioni di rete attive; (task manager oppure cmd+netstat)
35 VIRUS E un programma che si attiva e si diffonde in modo totalmente indipendente dalla volontà dell'utente. I virus si nascondono per un certo tempo, controllano tutti gli eventi del sistema operativo o quelli legati all'utente. Quando si verifica l'evento atteso (per esempio viene aperto un determinato file) il virus inizia la sua azione. La vita di un virus informatico si svolge in tre fasi: 1. Trasmissione: il virus infetta uno o più file del computer; 2. Riproduzione: il virus copia se stesso nel sistema, all'interno del singolo PC o nella rete. 3. Alterazione: il virus svolge il suo compito, che spesso significa danneggiare dati e programmi. 35
36 WORM Questo tipo di malware modifica il sistema operativo in modo da essere eseguito automaticamente ogni volta che viene acceso il sistema, rimanendo attivo per tutta la durata di tempo, fin quando non si spegne il computer. Si muove quindi senza bisogno di intervento esterno. È in grado di replicarsi come fa un virus, ma non ha bisogno di attaccarsi ad altri file eseguibili dato che usa internet per potersi riprodurre rapidamente. Uno dei mezzi per il contagio è la posta elettronica: il worm invia ai contatti memorizzati allegando un file infetto (Attachment). 36
37 ADWARE Abbreviazione di advertising-supported software, Software sovvenzionato da pubblicità. È un programma che propone messaggi pubblicitari, non richiesti dall utente, attraverso finestre popup o durante il processo di installazione di un software. L apertura di continui popup pubblicitari può rallentare le prestazioni del computer. Altri adware modificano le pagine html proposte dal browser per includere link e messaggi pubblicitari propri. Molti adware inoltre comunicano le abitudini di navigazione dell'utente a server remoti, violando la privacy. 37
38 SPYWARE Uno spyware non attacca il computer per danneggiarli, ma, durante l attività al pc, raccoglie e trasferisce dati e informazioni dell utente del pc. Questi dati possono essere strettamente personali e riservati, come password, numero di carta di credito, ecc., ma anche indicazioni sull attività del proprietario del computer: ad esempio, acquisti online, siti visitati, chiaramente senza il consenso. Le informazioni sono vendute ad aziende per effettuare della pubblicità mirata; 38
39 BOTNET Significa rete di bot. Bot = robot = zombie. Il dispositivo e controllabile da remoto insieme ad altri simultaneamente. Più computer infettati e controllati formano una botnet. Chi è in possesso di una botnet può far svolgere qualsiasi azione ad ogni singolo computer infetto: inviare messaggi indesiderati, diffondere virus, attaccare in massa computer e server. Con un tale esercito si può sferrare un attacco in sincronia (DDos, Distributed Denial Of Service) contro server di enti, società governative, aziende e multinazionali. 39
40 KEYLOGGER E uno strumento capace di registrare tutto quello che un utente digita sul suo computer. Dispositivi di keylogger possono essere presenti anche nei bancomat per intercettare il codice PIN. I keylogger possono essere di tipo hardware, inserito dentro la tastiera o collegato al cavo tra tastiera e pc, o software. 40
41 KEYLOGGER E uno strumento capace di registrare tutto quello che un utente digita sul suo computer. Dispositivi di keylogger possono essere presenti anche nei bancomat per intercettare il codice PIN. I keylogger possono essere di tipo hardware, inserito dentro la tastiera o collegato al cavo tra tastiera e pc, o software. 41
42 RAMSONWARE Sono programmi che criptano i dati presenti su un disco ed il cui recupero (forse) avviene dopo il pagamento di un riscatto (chiavette usb, programmi gratuiti, link, ecc); CRYPTOLOKER: 42
43 MALWARE SUGGERIMENTI È sufficiente installare un antivirus? Non sempre! Gli utenti sono la prima causa di malware! È necessario istruire il personale sull uso corretto delle tecnologie Scaricare file e programmi solo da siti affidabili Non aprire allegati se non si ritiene affidabile il mittente Consentire l accesso solo a determinati siti considerati sicuri Backup su dispositivo esterno!!! 43
44 MALWARE SUGGERIMENTI Installare firewall e antivirus e mantenerli aggiornati; Creare un protocollo rigoroso sull uso di internet; Nominare un responsabile della gestione di malware e della sicurezza Istruire e sensibilizzare gli utenti verso le buone prassi; 44
45 PHISHING ESEMPI PHISHING ESEMPI: PHISHING E BANCHE: CARABINIERI E TRUFFE ONLINE: 45
46 PHISHING ESEMPI 46
47 PHISHING ESEMPI 47
48 PHISHING ESEMPI 48
49 PHISHING ESEMPI 49
50 PAUSA PAUSA? 50
51 INTERNET E RETI DATI Per gestire al meglio una risorsa quale Internet è necessario avere un idea del suo funzionamento; Pur essendo uno strumento di utilizzo quotidiano ai più non è chiaro cosa sia e come funzioni; Senza entrare troppo nel tecnico verranno presentati i seguenti aspetti: Nodi, Connessioni, Protocolli, 51
52 HOST INTERNET Internet = insieme di oggetti elettronici, collegati tra loro, che si scambiano informazioni seguendo delle regole precise. ISP ISP HOST ROUTER MODEM FIREWALL NODI ROUTER MODEM FIREWALL HOST ROUTER MODEM FIREWALL ISP ISP ROUTER MODEM FIREWALL HOST 52
53 INTERNET E RETI DATI Nodi = elementi centrali gestiti da enti nazionali, sovranazionali, privati (Server, Router); ISP = Internet Service Provider (TIM, Vodafone, FastWeb, Eolo, Intred, ecc); ROUTER, MODEM, FIREWALL = elementi principali di ogni singola rete locale (scuola, ufficio, casa, ecc); HOST = dispositivi connessi ad una rete locale (PC, notebook, tablet, smartphone, TV, ecc) 53
54 INTERNET E RETI DATI Gli strumenti per assicurare un utilizzo sicuro della rete si possono ritrovare in ordine di importanza in tutti i dispositivi che compongono la rete Internet: 1. Host (utente); 2. Router, Modem, Firewall (amministratore di rete); 3. ISP (gestore della rete); 4. NODI (!?!?); 54
55 AMMINISTRATORE E FIREWALL L amministratore di rete è una figura fondamentale che costantemente si occupa di verificare e mantenere aggiornate le impostazioni di connessione e sicurezza in una rete; L onere principale è quello di definire politiche di accesso alla rete, personalizzando account (nome utente e password) con differenti privilegi; 55
56 AMMINISTRATORE E FIREWALL Firewall = software (o hardware) che protegge contro aggressioni provenienti dall esterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad Internet senza il controllo dell utente. Il firewall applica dei filtri software ai dati in entrata e in uscita, per bloccare gli attacchi via Internet L amministratore di rete si occupa di impostare e mantenere aggiornate queste impostazioni al fine di rendere i sistemi connessi in rete protetti; Esempio: firewall (modem di casa) Esempio: firewall Windows ( 56
57 INTERNET E CONNESSIONI Le minacce alla sicurezza durante l utilizzo della rete Internet possono arrivare dalle connessioni: Cavo di rete (onde convogliate); Wireless; Fibra Ottica; A seconda della tipologia di connessione utilizzata per scambiare dati può essere maggiore o minore il rischio di problemi; 57
58 CAVO DI RETE Cavo in rame sul quale viaggiano segnali elettrici con una velocità massima di norma fino a 1 Gbps Per quanto riguarda il cavo di rete è remota la possibilità che un malintenzionato sfrutti le proprietà elettriche/elettromagnetiche dei segnali per intaccare un link di connessione; E necessario controllare anche questi aspetti tecnici al fine di mantenere alto il livello di sicurezza. 58
59 FIBRA OTTICA O9CI hfgq Praticamente impossibile riuscire a intaccare un link in fibra ottica senza che l utente utilizzatore se ne accorga; 59
60 WIRELESS La tecnologia Wireless sfrutta le onde elettromagnetiche a diverse frequenze per realizzare un link di connessione; Le onde elettromagnetiche in una rete Wireless (nella maggior parte dei casi) si propagano in tutte le direzioni; Un segnale wireless inviato da un dispositivo dunque raggiunge il destinatario ma anche altri dispositivi; 60
61 WIRELESS E SICUREZZA E necessario che la connessione sia resa sicura e decifrabile solo tra i diretti interessati escludendo possibili malintenzionati; Come Fare? WEP WPA WPA2 Sono tecniche di crittografia che permettono lo scambio sicuro di informazioni; 61
62 WEP Vs. WPA Vs. WPA2 WEP = vecchia, debole, leggera, poca sicurezza; WPA = vecchia, forte, media, media sicurezza; WPA2 = recente, forte, pesante, forte sicurezza; Esempio di attacco alla WEP: bja&t=238s 62
63 WEP Vs. WPA Vs. WPA2 Nel caso delle reti wireless i problemi legati alla sicurezza sono su due livelli: 1. Un problema legato all algoritmo utilizzato nella tecnica crittografica, il quale può presentare delle inefficienze, dei bug; 2. L utilizzo di password deboli, semplici, scontate dunque facilmente indovinabili o scopribili con un attacco a forza bruta (ripetitivo, combinazione dopo combinazione) 63
64 PAUSA PAUSA? 64
65 WEB WEB: insieme dei siti presenti nella rete Internet che possono essere acceduti dagli utenti; Dato che un sito è generalmente di libero accesso ed è discrezione dell utente accedervi o meno (in modo più o meno cosciente), onde evitare che l utente inesperto caschi i problemi legati alla sua sicurezza è stato necessario pensare dei meccanismi di sicurezza web 65
66 SITO WEB SICURO Home Banking, Acquisti Online, Registrazione Esami/Voti, ecc sono siti che richiedono una certa tutela e sicurezza nello scambio dei dati; Questi siti per essere protetti devono essere dotati di certificati CERTIFICATO = è un documento digitale che consente di verificare l identità di una persona o di un sito. 66
67 CERTIFICATI I certificati sono rilasciati da apposite società dette Autorità di certificazione (Certification Authority); Queste società verificano l identità di persone o siti; 67
68 CERTIFICATO PERSONALE Consente di verificare l identità dell utente e viene utilizzato quando si inviano informazioni personali tramite Internet a un sito web che richiede un certificato per la verifica dell identità dell utente. E possibile provare la propria identità con una chiave digitale software o hardware ESEMPIO: Tessera sanitaria / Carta Nazionale Servizi (CNS) 68
69 CERTIFICATO SITO Consente di identificare l autenticità di un sito web specifico e di verificarne che l identità del sito protetto originale non venga assunta da un altro sito web. Quando si inviano informazioni personali in Internet è opportuno controllare il certificato del sito web per assicurarsi di comunicare con il sito previsto 69
70 CONTROLLO Quando accedo a un sito, nel quale eventualmente ho la necessità di inserire dati personali (carta di credito, password in genere, dati privati, ecc) devo verificare la barra dell indirizzo in alto; Devo verificarlo per essere sicuro di non aver acceduto ad un sito clone (pharming) 70
71 OTP One Time Password = password usabile una volta sola. Come tutela ulteriore in certi tipi di connessioni (siti bancari, siti di transazioni finanziarie, ecc) viene associata questa ulteriore password alle proprie credenziali. Anche se riuscissero a scoprire la mia password personale, dovrebbero conoscere anche la OTP per procedere. La OTP cambia continuamente 71
72 ALGORITMO La generazione di una OTP è demandata a specifici algoritmi che fanno uso di numeri casuali. E generata automaticamente da appositi dispositivi elettronici detti TOKEN 72
73 BROWSER BROWSER = programma utilizzato per navigare in Internet (Google Chrome, Mozzilla Firefox, Internet Explorer, Edge, Safari, ) Dato che sono lo strumento principali per scambiare dati, è opportuno che siano operati alcuni accorgimenti di sicurezza; Inoltre è opportuno mantenerli aggiornati; 73
74 COMPLETAMENTO AUTOMATICO Alcune pagine web danno la possibilità di memorizzare alcuni dati (nomeutente, password, indirizzo, numero telefonico, ecc); Questa comodità implica che i dati siano memorizzati nel browser. I dati memorizzati nel browser potrebbero essere scoperti e copiati da altri utenti o da malware. Vediamo come impostare Google Chrome 74
75 DISABILITARE COMPLETAMENTO TOGLIERE LE 75
76 COOKIE Piccoli file di testo scritti dai siti web tramite il browser con lo scopo di memorizzare alcune informazioni utili e automatizzare alcuni processi; Questa velocizzazione implica che le vostre abitudini vengano tracciate. Vengono tracciati tutti dati ai fini principalmente commerciali, per profilare o indirizzare le ricerche; 76
77 ELIMINARE COOKIE IMPEDIRE 77
78 CRONOLOGIA Tiene traccia delle navigazioni effettuate nei periodi precedenti. E opportuno pulire la cronologia, o parte di essa, almeno per liberare spazio nel computer. Attenzione: selezionare quello che si vuole mantenere o eliminare; 78
79 ELIMINARE COOKIE SELEZIONARE 79
80 OPZIONI INTERNET E possibile impostare la sicurezza per Internet Explorer scegliendo tra 4 livelli preimpostati: INTERNET: Il livello di sicurezza predefinito è Medio Alto INTRANET LOCALE: Il livello di sicurezza è Medio SITI ATTENDIBILI: E possibile indicare i siti che si reputano attendibili. Il livello di sicurezza è Medio SITI CON RESTRIZIONI: Il livello di sicurezza è Alto; Più è alto il livello di sicurezza più sono tutelato, ma maggiori saranno le restrizioni (non potrò accedere ad alcuni contenuti, non potrò accedere ad alcune pagine, ecc) 80
81 FINE GRAZIE DOMANDE? 81
La sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliMALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliM ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
DettagliIT Security 2. I principali tipi di malware possono essere classificati in tre categorie:
1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non
DettagliINFORMATIVA SULL'USO DEI COOKIE
INFORMATIVA SULL'USO DEI COOKIE UTILIZZO DI COOKIE Questo sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l'utenza che visiona le pagine di questo sito web. Gli utenti che
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliI pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali
I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli
DettagliMalware Definizione e funzione
Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-ATENEO-FULL Configurazione
DettagliFirma Digitale Procedura Rinnovo
Firma Digitale Procedura Rinnovo Versione: 0.01 Aggiornata al: 16.04.2014 Premessa La procedura di rinnovo dei certificati di firma digitale può essere avviata da 6 mesi prima della scandenza, fino ad
DettagliCorso di Informatica. Internet. Servizi. Connessione 11/10/2007
Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliTIM id. Guida all installazione del plugin per. l utilizzo della carta CNS
Codice Documento: SPIDPRIN.TT.DUMU16000.00 Stato: Rlasciato Emesso: 30/05/2016 TIM id Guida all installazione del plugin per l utilizzo della carta CNS GUIDA RAPIDA Telecom Italia Trust Technologies S.r.l.
DettagliAl termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.
Penetration testing Simulazione d attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d' osservazione, le risorse informatiche aziendali sono sottoposte
DettagliLa sicurezza del tuo Home Banking
La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking Virty Il nostro servizio di Home Banking Virty è sicuro anche grazie ai seguenti strumenti Protezione della trasmissione dei dati La
DettagliLe sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS
ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS Versione 1.2 9 Luglio 2007 Pagina 1 di 16 SOMMARIO 1. Cos è Outlook Web Access... 3 2. Quando si usa... 3 3. Prerequisiti per l uso di Outlook
DettagliCorsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali
Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliA proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7
Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................
DettagliManuale di installazione
Manuale di installazione Manuale di installazione Riello Power Tools v. 2.2 Versione aggiornata Luglio, 2014 Pagina 1 Sommario 1-BENVENUTO!... 3 2-REQUISITI MINIMI COMPUTER... 3 3-NOTE PRELIMINARI... 3
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliGuida alla Configurazione del Client di posta Microsoft XP Outlook 2006
Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account
DettagliModulo Sicurezza
Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:
DettagliIstruzioni per Windows.
RAS@home. Istruzioni per Windows. RAS@home per Windows Istruzioni per Windows. Introduzione. 3 Fase Ordinare RAS@home. 4 Fase a Predisporre terminali privati Windows 7. 5 Verificare i requisiti tecnici
DettagliProcedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.
Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO
DettagliFirmare le utilizzando il client di posta elettronica Microsoft Office Outlook 2007
Firmare le e-mail utilizzando il client di posta elettronica Microsoft Office Outlook 2007 Il certificato di autenticazione personale, oltre a consentire al Titolare di effettuare un autenticazione forte
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
DettagliTS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema operativo Mac OS X - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliRISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
DettagliSommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2
Sommario Introduzione 1 Convenzioni adottate 2 1 Introduzione a Internet e al Web 3 Cos è Internet 4 Che cos è il World Wide Web 6 Come funziona WWW 8 Uniform Resource Locator (URL) 10 Servizi Internet
DettagliIl software: Istruzioni per il computer
Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo
DettagliVenere TS Certificati (Guida operativa)
Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009
DettagliISTITUTO CERTIFICATO EN UNI ISO
ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana
DettagliTS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliAntonio Fini. Il Cloud a scuola. Antonio Fini
Antonio Fini Il Cloud a scuola Antonio Fini Desktop vs Cloud Che software utilizzate per scrivere una email? Cosa utilizzate per scrivere un testo/presentazione/foglio di calcolo? Qualcuno usa ancora chiavette
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliAutenticazione a due fattori per lo smartphone.
Autenticazione a due fattori per lo smartphone. Autenticazione a due fattori per lo smartphone. Introduzione. 2 Configurazione dell autenticazione a due fattori per lo smartphone. 3 Internet Explorer Adeguamento
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliNon rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
DettagliPORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
DettagliINCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11 comma 5 del D.Lgs. 81/2008 e s.m.i.
INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11 comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi dell art. 12 dell
DettagliMANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT
MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT /04/2014 25/03/2015 ACCESSO PORTALE SERVIZI DAIT Pagina 0 INDICE 1 INTRODUZIONE 2 2 ACCESSO UTENTE AI SERVIZI DAIT E SIEL 3 3 CAMBIO PASSWORD PRIMO ACCESSO 6
DettagliSERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliSi parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.
Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente
DettagliCookie Policy Timenet
Cookie Policy Timenet La presente Cookie Policy Timenet ha lo scopo di fornire, in linea con il principio di trasparenza che disciplina il rapporto con i nostri clienti, informazioni sulle tipologie, le
DettagliFirma Digitale Remota
Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...
DettagliDOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer
DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra
DettagliGuida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi
Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi Gennaio 2014 Requisiti per l'uso della Carta Nazionale dei Servizi Il portale EgovP@dova è configurato
DettagliRegistrazione . Collegarsi al sito e cliccare in alto a destra sul pulsante Accedi
Registrazione email Collegarsi al sito www.google.it e cliccare in alto a destra sul pulsante Accedi Inserire username e password Inserire come username il proprio indirizzo di posta e poi la password
DettagliIl tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliA. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit.
A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit. 1. Aprire il Browser Internet e andare all indirizzo: www.autodesk.it 2. Dopo il caricamento della pagina principale del sito,
DettagliPrefettura di Pistoia Ufficio Territoriale del Governo
Prevenzione delle truffe, in particolare di natura finanziaria agli anziani e alle persone dotate di bassa educazione finanziaria CONSIGLI UTILI QUANDO SI VA IN BANCA 1. Non essere ripetitivi nelle abitudini
DettagliManuale Sito Videotrend
Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8
DettagliLa posta elettronica MiBACT
La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere
DettagliCERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione
CERTIFICATO DI AUTENTICAZIONE INFOCERT Guida alla Configurazione Sommario Premessa 3 Internet Explorer 4 Installazione dei Certificati CA Infocert 4 Configurazione del browser Internet Explorer 4 Mozilla
DettagliInformativa sulla sicurezza Home, Mobile e Corporate Banking della Cassa di Risparmio di Volterra SpA
Informativa sulla sicurezza Home, Mobile e Corporate Banking della Cassa di Risparmio di Volterra SpA Credenziali previste per Home e Mobile Banking destinati ai clienti Privati Per accedere all Home e
DettagliISTRUZIONI OPERATIVE PROCEDURA CONCORSI ONLINE
ISTRUZIONI OPERATIVE PROCEDURA CONCORSI ONLINE (tale documento è accessibile cliccando su Istruzioni nella schermata in alto a destra) A tale procedura si accede attraverso il browser internet (preferibilmente
DettagliDati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.
la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione
DettagliModulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliMODULO WI-FI. V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 1
V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 SMARTAIR2 1 2 Scaricare dal Play store di Google o Apple l applicazione Haier SmartAir2 (ver. 2.2 o superiore) 3 haiercondizionatori.it
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliPrivacyKeeper consente di: Eliminare le credenziali di accesso:
PrivacyKeeper cancella in modo sicuro tutte le tracce e le attività online e offline e garantisce che tutti i dati sensibili vulnerabili vengano eliminati dal PC, evitando che quest'ultimo diventi un obiettivo
DettagliDOCUWEB Documentazione on-line
DOCUWEB Documentazione on-line INTRODUZIONE Il servizio DOCUWEB mette a disposizione di ogni professionista sanitario una pagina personalizzata, tramite la quale è possibile consultare comodamente on-line
DettagliSPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.);
SPORTELLO DIPENDENTE - Personale amministrativo tecnico ausiliario (A.T.A.); - Personale assistente ed educatore; - Personale insegnante e coordinatori pedagogici delle scuole dell infanzia; - Personale
DettagliCompetenze digitali Scheda per l'autovalutazione
Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono
DettagliSharpdesk V3.5. Guida di installazione: Edizione con chiave del prodotto. Versione 1.0
Sharpdesk V3.5 Guida di installazione: Edizione con chiave del prodotto Versione 1.0 Diritti d autore I diritti d autore del presente software appartengono a Sharp Corporation. La riproduzione, l adattamento
DettagliColloquio di informatica (5 crediti)
Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio
DettagliTentativi di truffe online: impariamo a riconoscerli!
Tentativi di truffe online: impariamo a riconoscerli! In questi giorni abbiamo ricevuto alcune segnalazioni di tentativi di frode nei confronti dei nostri clienti Self Bank, che mirano ad ottenere le credenziali
DettagliInvio della domanda on line ai sensi dell art. 13 dell avviso pubblico ISI 2016 e art. 14 dell avviso pubblico ISI AGRICOLTURA 2016
AVVISO PUBBLICO ISI 2016 in attuazione dell'articolo 11, comma 5, del decreto legislativo 9 aprile 2008, n. 81 e successive modificazioni e integrazioni AVVISO PUBBLICO ISI AGRICOLTURA 2016 in attuazione
DettagliCURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO
dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare
DettagliPrevenzione delle truffe in particolare finanziarie nei confronti della popolazione di età più avanzata
Prevenzione delle truffe in particolare finanziarie nei confronti della popolazione di età più avanzata 3 CONSIGLI UTILI QUANDO SI VA IN BANCA 1. Non essere ripetitivi nelle abitudini verso la banca, ad
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliSoftware di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root
Installando su uno Smartphone o un Tablet con sistema operativo Android il Software di Modifica M2look è possibile avere il controllo dello Smartphone o Tablet da remoto utilizzando una connessione internet
DettagliLa sicurezza del tuo Home Banking
La sicurezza del tuo Home Banking Banca Lecchese ti garantisce un servizio di Home Banking sicuro, anche grazie ai seguenti strumenti: La protezione della trasmissione dei dati La trasmissione dei dati
DettagliMANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise
Cloud Base Cloud Professional Cloud Enterprise Rel. 1.2 Cloud Base, Pro e Enterprise Dopo aver effettuato il pagamento è stato attivato il download per il prodotto scelto ed abbiamo provveduto, entro le
DettagliTS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Manuale di installazione e configurazione Add on per Firefox Versione 01.00 del 05.09.2014 - Carte Siemens/Athena Per conoscere tutti i servizi della
DettagliIl certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione
Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione Premessa Per molti dei servizi informatici offerti dall Ateneo alla propria utenza ed accessibili
DettagliTIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano
TIM Protect Folder offerta ROMA Palazzo Taverna - Via di Monte Giordano 36-00186 TIM Protect Gate Folder 2 Come si attiva Negozi TIM Chiama il 40916 SMS al 119 Con testo TIMProtect ON Inquadra il QR Code
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliGestione posta del Distretto 2060
Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare
DettagliGuida all utilizzo del Token USB come Carta Nazionale dei Servizi
Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Per accedere ai servizi offerti dai Portali della Pubblica Amministrazione, utilizzando il certificato di autenticazione personale CNS
DettagliInstallazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione)
Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) L installazione del software DSFPA avviene in linea generale in due momenti: 1) Installazione lato server, in cui viene
DettagliGUIDA ALL ATTIVAZIONE DEL MOBILE TOKEN
GUIDA ALL ATTIVAZIONE DEL MOBILE TOKEN ATTIVAZIONE SERVIZIO MOBILE TOKEN DA ESEGUIRE PRIMA DELL ACCESSO ALL HOME BANKING Il servizio di mobile token ti consente di avere sempre a disposizione, sul tuo
DettagliORDINE AVVOCATI DI MANTOVA Guida alla installazione di Consolle Avvocato
ORDINE AVVOCATI DI MANTOVA Guida alla installazione di Consolle Avvocato Scopo del presente documento è di consentire a tutti i colleghi di installare con facilità il software Consolle Avvocato sui propri
DettagliConnessione alla rete WiFi della Casa di Cura S. Giorgio
Pagina 1 di 7 Questo documento spiega come attivare la connessione WiFi messa a disposizione dalla Casa di Cura S. Giorgio per gli Ospiti ed i Degenti. La procedura, anche se descritta solo per il cellulare,
DettagliFAQ (Frequently Asked Questions)
FAQ (Frequently Asked Questions) TSS S.p.A. 2015, Via della Sierra Nevada 60 00144 Roma (RM) e-mail: Info.TSS@teamsystem.com 1 Indice 1. FAQ (Frequently Asked Questions)... 3 2. FAQ - Google Chrome...
DettagliSeqrite Antivirus per Server
Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Installazione semplice, scansione antivirus ottimizzata, utilizzo minimo di risorse. Garantisce tempi di trasferimento
DettagliInformativa sull utilizzo dei cookie
Informativa sull utilizzo dei cookie Informativa ex art. 13 del Codice della Privacy redatta in conformità al Provv. del Garante 08/05/2014 Cosa sono i cookie? I cookie sono stringhe di testo di piccole
DettagliGENERA AMBIENTE MANUALE PER L'UTENTE
GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 14 Indice 1 Introduzione...3 2 Requisiti software...4 3 Genera chiavi...5 4 Copia dispositivo di firma...9 5 Blocco chiavi...11 6 Errore imprevisto dalla
Dettagli