Sicurezza Informatica Innovazione scolastica e sicurezza informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza Informatica Innovazione scolastica e sicurezza informatica"

Transcript

1 Ministero dell Istruzione, dell Università e della Ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI Sicurezza Informatica Innovazione scolastica e sicurezza informatica A.S giugno 2017 Dario Tomasoni 1

2 CALENDARIO E ORARI DATA ORARI LAB 08/06/ :30 17:30 LAB5 15/06/ :00 12:00 LAB5 23/06/ :00 13:00 LAB5 27/06/ :00 13:00 LAB5 Eventuale pausa di 10/15 minuti ogni oretta? 2

3 SOMMARIO 08/06: Hardware del PC; 15/06: Sistemi Operativi Windows e Linux; 23/06: Sicurezza Informatica; 27/06: E-Safety: fare didattica in sicurezza 3

4 OBIETTIVO Il mio compito non è quello di formarvi come tecnici informatici; Il mio compito sarà quello di formarvi sulle tematiche e sui pericoli nei quali è possibile incorrere lavorando con le tecnologie informatiche tutti i giorni fornendo consigli e metodo per proteggere i propri dati e quelli dell organizzazione dove si lavora; EVITARE CHE INCORRIATE IN PROBLEMI, FARE PREVENZIONE prevenire è meglio che curare; 4

5 ATTUALITÀ /05/12/massiccio-attacco-ransomware-in- tutta-europa-anche-in-italia_0df9850e-ab20-4cc7-a240-d35380aa9731.html

6 STATISTICHE

7 CONSIDERAZIONI Il 67% delle imprese colpite ha perso parte o la totalità dei dati aziendali; 1 azienda su 4 ha impiegato più di una settimana per ripristinare l accesso ai file cifrati; Una PMI su cinque, tra quelle che ha ceduto agli hacker e pagato il riscatto, non ha avuto accesso alla chiave privata per la decifratura dei file cifrati. 1 attacco su 5 sfrutta l incuria, la disattenzione o la mancanza di consapevolezza del personale (quindi il fattore umano ha un peso determinante) 7

8 SICUREZZA INFORMATICA Cosa significa? La sicurezza informatica è un processo complesso che richiede una continua analisi dei potenziali rischi al fine di prevedere l adozione di adeguate contromisure. Quando si parla di sicurezza informatica si intende l'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con uno più utenti. Il mal intenzionato è sempre un passo avanti!!! 8

9 SICUREZZA INFORMATICA VULNERABILITÀ un punto debole del sistema che consente a un eventuale aggressore di compromettere il livello di sicurezza dell'intero sistema. MINACCIA persona, processo o evento con la capacità di causare danni a reti e/o dati. Bug; Errate configurazioni; Mancati aggiornamenti; Virus; Spyware; ecc 9

10 SICUREZZA INFORMATICA CONTROMISURE Insieme della azioni con cui si tende a previene o a fronteggiare una situazione sfavorevole. Considerazioni: La sicurezza perfetta non esiste; La resistenza di una catena è pari alla forza del suo anello più debole; 10

11 SICUREZZA INFORMATICA Rischio Minaccia Vulnerabilità Contromisura RISCHIO accessi non autorizzati ai sistemi informatici intercettazione del traffico di rete lettura non autorizzata di documenti personali CONTROMISURA utilizzo di sistemi di autenticazione efficaci utilizzo di protocolli cifrati (SSL-HTTPS ecc.) cifratura a chiave pubblica dei documenti riservati 11

12 SICUREZZA INFORMATICA Sicurezza implica l'adozione di comportamenti "sicuri" l'utente è elemento "attivo" della rete no soli accorgimenti tecnici fattore umano è strategico (stanchezza, disattenzione, ecc) Dietro ad ogni tecnologia di sicurezza c'è una persona che deve utilizzarla e anche il più blindato sistema di sicurezza può essere vanificato da utilizzatori non addestrati o poco convinti della sua necessità. 12

13 DATI E INFORMAZIONI In ambito informatico è necessario provvedere a mettere in sicurezza dati (valore pratico/reale) e informazioni (concetto); La manipolazione non autorizzata di dati e informazioni in modo illegale si configura come crimine informatico (frodi informatiche, furto di identità, intrusione in sistemi informatici, modifica di dati, ecc); Spesso il primo passo per mettere a repentaglio la sicurezza dei propri dati è quello di utilizzare del software illegale, ovvero per il quale non si possiede una End User Licenze Agreement corretta (Product Key) 13

14 HACKING E KRACKING HACKING = dall inglese hack intaccare è l attività svolta da esperti informatici che accedono a risorse senza avere l autorizzazione per il gusto di sfidare le protezioni; KRACKING = attività di hacking a scopo malevolo per ottenere vantaggi personali o a scopo di lucro (rubare dati, danneggiare sistemi, ecc): CRACKING DI PASSWORD: recupero di password altrui; CRACKING DI SOFTWARE: rimozione di protezione, copie illegali, controllo su dati, ecc; CRACKING DI SITI: modifica o danneggiamento delle informazioni contenute nelle pagine del sito, reindirizzamento, ecc; HACKING ETICO = attività di hacking svolta a fin di bene per testare il grado di sicurezza di un sistema (Pentester o Hacker Bianchi); 14

15 CAUSE EVENTI e PERSONE Le minacce informatiche sono il più delle volte inaspettate, casuali, accidentali e fuori dal controllo dell utente. Per fronteggiare questa implicita casualità degli eventi è necessario instaurare una politica di prevenzione che a lato pratico implica assicurare una copia di riserva dei dati, ovvero fare il backup; CD/DVD; Chiavette USB, HardDisk esterni, NAS; Memorie Online, Cloud; Impiegati, fornitori di servizi o persone esterne potrebbero in modo accidentale alterare o cancellare dati oppure rubare per scopo di lucro o altro. Per fronteggiare questa possibilità è necessario che i dati sensibili e importanti siano gestiti da soggetti incaricati e tutelati da meccanismi di autorizzazione e password (amministratore, chiavi, ecc) 15

16 INGEGNERIA SOCIALE Tecniche di manipolazione delle persone, anche attraverso la rete Internet, che vengono portate a eseguire azioni o a divulgare informazioni senza l utilizzo di tecniche di hacking: PHISHING: il furto di dati via mail. Il malvivente invia un dichiarando di essere un incaricato di una banca o di una compagnia di carte di credito o di altre organizzazioni con cui si possono avere rapporti, richiedendo informazioni personali. Generalmente l chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza, riscuotere premi in denaro, beni tecnologici, ripristinare password scadute, etc. Cliccando su quel link, tuttavia, l utente sarà condotto in un sito web solo all apparenza originale, in cui dovrà fornire informazioni private. I criminali potranno poi utilizzare i dati lasciati in tale sito fittizio per rubare denaro alle loro vittime. 16

17 INGEGNERIA SOCIALE FINTE PROMOZIONI O VINCITE: mediante la ricezione di messaggi (SMS, ) che, con la scusa di promozioni o vincite ad esempio di un telefonino di ultima generazione, portano a un link che porta ad una azione di phishing finalizzata ad acquisire i dati personali. BIN-RAIDING: Documenti cartacei che non si ritiene importanti, come bollette del gas, della luce o del telefono, estratti conto e persino lettere personali e le buste in cui sono contenute, forniscono informazioni preziose che possono essere raccolte semplicemente rovistano nei rifiuti. CONTATTI INDESIDERATI: Si deve fare molta attenzione a chi ci contatta, anche telefonicamente: spesso i truffatori si dichiarano incaricati di una banca o di un ente pubblico e vi chiedono di aggiornare i vostri dati personali. Accade la stessa cosa con coloro che si presentano come ricercatori di mercato e richiedono informazioni personali. 17

18 INGEGNERIA SOCIALE SKIMMING: consiste generalmente nella clonazione di una carta di credito attraverso l apparecchiatura elettronica utilizzata negli esercizi commerciali per pagare i beni acquistati. I dati che vengono raccolti, sono poi trasmessi a organizzazioni criminali. SHOULDER SURFING: Designa quella semplice tecnica a metà tra l'informatica e il social engineering finalizzata all'impadronirsi di codici di accesso. Mentre la vittima digita la propria password (oppure il PIN o altri codici), il malintenzionato lo osserva, sia da vicino oppure anche da lontano (mediante lenti particolari o anche le riprese di telecamere a circuito chiuso), e riesce così ad impossessarsi delle sequenze. Spesso ciò avviene tramite l'utilizzo di terminali POS oppure in luoghi molto frequentati, come ad esempio gli internet cafè. NOI STESSI: Capita, inconsciamente, di raccontare in pubblico o sui social network fatti che ci riguardano, non sapendo che per un ascoltatore interessato possono essere una miniera di dati. 18

19 OBIETTIVI Confidenzialità: Le informazioni possono essere lette solo da chi ne ha diritto (profilazione account e policy di sicurezza) Integrità: Le informazioni possono essere modificate solo da chi ne ha diritto (profilazione account e policy di sicurezza) Disponibilità: Le informazioni devono essere lette/scritte quando necessario (Procedure di backup e Crash recovery). Le risorse devono poter essere usate solo da chi ne ha diritto (Profilazione account) 19

20 PROFILAZIONE E CONTROLLO ACCESSI Processo tramite il quale un computer, un software o un utente, verifica la corretta, o almeno presunta, identità di un altro computer, software o utente che vuole comunicare attraverso una connessione attraverso l utilizzo di un nome utente e di una password; La password deve essere scelta in modo oculato, non deve essere comunicata ad altre persone e, in casi di dati riservati o importanti, deve essere cambiata con regolarità. La password deve essere lunga a sufficienza, composta da lettere e numeri e non facilmente associabile alla vita dell utente: quindi non il proprio nome, cognome, soprannome, data di nascita, indirizzo, ecc. 20

21 PASSWORD Il problema si sposta nella scelta della password per contrastare un attacco a forza bruta (prove ripetute). 21

22 CRITTOGRAFIA Le password o chiavi sono la base delle tecniche di crittografia: metodi per offuscare un contenuto informativo in modo che non sia comprensibile a persone non autorizzate a leggerlo; Una informazione viene memorizzata o scambiata in formato cifrato. Solo chi è in possesso della password per decifrarlo può leggere il contenuto informativo; Anche in questo caso il problema si sposta nella scelta della password per contrastare un attacco a forza bruta (prove ripetute) e nel valutare se conviene. 22

23 PAUSA PAUSA? 23

24 SICUREZZA E MICROSOFT OFFICE Gli applicativi del pacchetto Office sono alla base di qualsiasi lavoro di tipo amministrativo e non. Con gli applicativi del pacchetto Office (Word, ExCel, Access, ecc) si gestiscono, modificano, scambiano dati quotidianamente; Il primo aspetto legato alla sicurezza da analizzare è il concetto di macro; Le macro sono degli insiemi di istruzioni che automatizzano alcune operazioni (calcoli, ricerche, grafici, formattazioni, ecc). Sono scritte in un linguaggio di programmazione e sono scritte da programmatori. Ma saranno affidabili??? 24

25 MACRO Quando si apre un file con macro il programma ci avvisa della presenza di questo codice con un avviso di protezione nella barra di notifica. Quando si vuole usare un file contente delle macro (scaricato da Internet, ricevuto tramite una mail dubbia, che non dovrebbe avere macro, ecc), non conoscendo a priori il contenuto è meglio evitare o fare un controllo con l antivirus. 25

26 PASSWORD E MICROSOFT OFFICE È possibile proteggere un documento o un foglio di calcolo dall apertura e/o dalla modifica mediante una password. 26

27 PASSWORD E FILE COMPRESSI È possibile proteggere una cartella compressa mediante una password ad esempio con WinRar. 27

28 VANTAGGI E LIMITI Per riaprire il documento è necessario fornire la password corretta. I dati cifrati non possono essere letti senza la chiave d accesso e solo il proprietario o il destinatario autorizzato del file può leggere il messaggio. Chiaramente è fondamentale che la password sia conservata dal proprietario in modo sicuro e che possa essere facilmente ritrovata dallo stesso in caso di bisogno. La sicurezza dei dati protetti attraverso la crittografia dipende non solo sulla forza del metodo di crittografia, ma anche sulla forza della propria password, compresi fattori quali la lunghezza e la composizione della password e le misure che si prendono per assicurarsi che la password non sono comunicati a terzi non autorizzati. 28

29 MALWARE Malware è l'abbreviazione di "malicious software"; Lo scopo è creare danni al software (e hardware) del computer o ai dati dell utente del pc: rovinare un sistema operativo, compromettere funzioni del computer, compiere, all insaputa dell utente, azioni illegittime con il computer (ad esempio, inviare dall account di posta del pc o attaccare altri computer), prelevare o danneggiare i dati, modificare le connessioni, raccogliere vari tipi d informazioni personali, installare software all insaputa, e reindirizzare ad altre pagine internet indesiderate, ecc. 29

30 VIRUS E ALTRO Un virus è un tipo di malware che ha la caratteristica di replicarsi infettando l'intero computer e quelli a cui sono collegati. Un virus, per infettare il pc, necessita dell intervento umano come il doppio clic di mouse su un file o su un immagine in internet. 30

31 DIFFUSIONE In generale i malware si diffondono tra i pc sfruttando i metodi di comunicazione esistenti. Ogni sistema adatto a trasportare informazioni da un pc a un altro è candidato a diventare sistema di infezione. È possibile infettare un computer attraverso una chiave USB, un cd o ogni altro strumento di memorizzazione rimovibile, oppure utilizzando le reti informatiche. Gli utenti devono prestare attenzione soprattutto quando scaricano file e programmi da internet, soprattutto da siti poco conosciuti, e alle con allegati. Proprio le sono il metodo di diffusione principale dei malware, sfruttando "buchi" dei software di posta e la curiosità degli utenti che aprono qualsiasi messaggio arrivi sul PC, anche da indirizzi sconosciuti. 31

32 TROJAN HORSE Consiste in un file nascosto all'interno di programmi di utilizzo comune e largo utilizzo: Giochi gratuiti; Plugin gratuiti; App gratuite; Una volta scaricato ed eseguito, senza che l utente stesso ne sia a conoscenza, avvia e installa il codice trojan nascosto nel programma: questo codice lavora in background nel sistema con lo scopo di danneggiarlo oppure di rubare informazioni. 32

33 ROOTKIT È un insieme o un singolo software capace di controllare un computer locale o remoto; Un hacker può accedere e impossessarsi del computer di un utente e usarlo per i suoi scopi: rubare i dati, utilizzare il computer per attaccare altri sistemi, ecc. Non sempre un rootkit è un software maligno. Può essere regolare come parte di un software legittimo, ad esempio per il controllo remoto di un pc da parte di un centro di assistenza (Supremo, TeamViewer, ); I rootkit sfruttano le backdoor per riuscire ad accedere e comunicare con il sistema: 33

34 ESEMPIO 1. Arriva una mail (o un messaggio o un sms) con un link da cliccare; 2. Clicco e apparentemente non succede niente ; 3. In realtà in backgroud si è installato un rootkit che ha attivato una o più backdoor; 4. Questi malware partono automaticamente all avvio del pc e rimangono dormienti in memoria senza che l utente se ne accorga; 5. Me ne accorgo se analizzo i processi attivi o le connessioni di rete attive; (task manager oppure cmd+netstat)

35 VIRUS E un programma che si attiva e si diffonde in modo totalmente indipendente dalla volontà dell'utente. I virus si nascondono per un certo tempo, controllano tutti gli eventi del sistema operativo o quelli legati all'utente. Quando si verifica l'evento atteso (per esempio viene aperto un determinato file) il virus inizia la sua azione. La vita di un virus informatico si svolge in tre fasi: 1. Trasmissione: il virus infetta uno o più file del computer; 2. Riproduzione: il virus copia se stesso nel sistema, all'interno del singolo PC o nella rete. 3. Alterazione: il virus svolge il suo compito, che spesso significa danneggiare dati e programmi. 35

36 WORM Questo tipo di malware modifica il sistema operativo in modo da essere eseguito automaticamente ogni volta che viene acceso il sistema, rimanendo attivo per tutta la durata di tempo, fin quando non si spegne il computer. Si muove quindi senza bisogno di intervento esterno. È in grado di replicarsi come fa un virus, ma non ha bisogno di attaccarsi ad altri file eseguibili dato che usa internet per potersi riprodurre rapidamente. Uno dei mezzi per il contagio è la posta elettronica: il worm invia ai contatti memorizzati allegando un file infetto (Attachment). 36

37 ADWARE Abbreviazione di advertising-supported software, Software sovvenzionato da pubblicità. È un programma che propone messaggi pubblicitari, non richiesti dall utente, attraverso finestre popup o durante il processo di installazione di un software. L apertura di continui popup pubblicitari può rallentare le prestazioni del computer. Altri adware modificano le pagine html proposte dal browser per includere link e messaggi pubblicitari propri. Molti adware inoltre comunicano le abitudini di navigazione dell'utente a server remoti, violando la privacy. 37

38 SPYWARE Uno spyware non attacca il computer per danneggiarli, ma, durante l attività al pc, raccoglie e trasferisce dati e informazioni dell utente del pc. Questi dati possono essere strettamente personali e riservati, come password, numero di carta di credito, ecc., ma anche indicazioni sull attività del proprietario del computer: ad esempio, acquisti online, siti visitati, chiaramente senza il consenso. Le informazioni sono vendute ad aziende per effettuare della pubblicità mirata; 38

39 BOTNET Significa rete di bot. Bot = robot = zombie. Il dispositivo e controllabile da remoto insieme ad altri simultaneamente. Più computer infettati e controllati formano una botnet. Chi è in possesso di una botnet può far svolgere qualsiasi azione ad ogni singolo computer infetto: inviare messaggi indesiderati, diffondere virus, attaccare in massa computer e server. Con un tale esercito si può sferrare un attacco in sincronia (DDos, Distributed Denial Of Service) contro server di enti, società governative, aziende e multinazionali. 39

40 KEYLOGGER E uno strumento capace di registrare tutto quello che un utente digita sul suo computer. Dispositivi di keylogger possono essere presenti anche nei bancomat per intercettare il codice PIN. I keylogger possono essere di tipo hardware, inserito dentro la tastiera o collegato al cavo tra tastiera e pc, o software. 40

41 KEYLOGGER E uno strumento capace di registrare tutto quello che un utente digita sul suo computer. Dispositivi di keylogger possono essere presenti anche nei bancomat per intercettare il codice PIN. I keylogger possono essere di tipo hardware, inserito dentro la tastiera o collegato al cavo tra tastiera e pc, o software. 41

42 RAMSONWARE Sono programmi che criptano i dati presenti su un disco ed il cui recupero (forse) avviene dopo il pagamento di un riscatto (chiavette usb, programmi gratuiti, link, ecc); CRYPTOLOKER: 42

43 MALWARE SUGGERIMENTI È sufficiente installare un antivirus? Non sempre! Gli utenti sono la prima causa di malware! È necessario istruire il personale sull uso corretto delle tecnologie Scaricare file e programmi solo da siti affidabili Non aprire allegati se non si ritiene affidabile il mittente Consentire l accesso solo a determinati siti considerati sicuri Backup su dispositivo esterno!!! 43

44 MALWARE SUGGERIMENTI Installare firewall e antivirus e mantenerli aggiornati; Creare un protocollo rigoroso sull uso di internet; Nominare un responsabile della gestione di malware e della sicurezza Istruire e sensibilizzare gli utenti verso le buone prassi; 44

45 PHISHING ESEMPI PHISHING ESEMPI: PHISHING E BANCHE: CARABINIERI E TRUFFE ONLINE: 45

46 PHISHING ESEMPI 46

47 PHISHING ESEMPI 47

48 PHISHING ESEMPI 48

49 PHISHING ESEMPI 49

50 PAUSA PAUSA? 50

51 INTERNET E RETI DATI Per gestire al meglio una risorsa quale Internet è necessario avere un idea del suo funzionamento; Pur essendo uno strumento di utilizzo quotidiano ai più non è chiaro cosa sia e come funzioni; Senza entrare troppo nel tecnico verranno presentati i seguenti aspetti: Nodi, Connessioni, Protocolli, 51

52 HOST INTERNET Internet = insieme di oggetti elettronici, collegati tra loro, che si scambiano informazioni seguendo delle regole precise. ISP ISP HOST ROUTER MODEM FIREWALL NODI ROUTER MODEM FIREWALL HOST ROUTER MODEM FIREWALL ISP ISP ROUTER MODEM FIREWALL HOST 52

53 INTERNET E RETI DATI Nodi = elementi centrali gestiti da enti nazionali, sovranazionali, privati (Server, Router); ISP = Internet Service Provider (TIM, Vodafone, FastWeb, Eolo, Intred, ecc); ROUTER, MODEM, FIREWALL = elementi principali di ogni singola rete locale (scuola, ufficio, casa, ecc); HOST = dispositivi connessi ad una rete locale (PC, notebook, tablet, smartphone, TV, ecc) 53

54 INTERNET E RETI DATI Gli strumenti per assicurare un utilizzo sicuro della rete si possono ritrovare in ordine di importanza in tutti i dispositivi che compongono la rete Internet: 1. Host (utente); 2. Router, Modem, Firewall (amministratore di rete); 3. ISP (gestore della rete); 4. NODI (!?!?); 54

55 AMMINISTRATORE E FIREWALL L amministratore di rete è una figura fondamentale che costantemente si occupa di verificare e mantenere aggiornate le impostazioni di connessione e sicurezza in una rete; L onere principale è quello di definire politiche di accesso alla rete, personalizzando account (nome utente e password) con differenti privilegi; 55

56 AMMINISTRATORE E FIREWALL Firewall = software (o hardware) che protegge contro aggressioni provenienti dall esterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad Internet senza il controllo dell utente. Il firewall applica dei filtri software ai dati in entrata e in uscita, per bloccare gli attacchi via Internet L amministratore di rete si occupa di impostare e mantenere aggiornate queste impostazioni al fine di rendere i sistemi connessi in rete protetti; Esempio: firewall (modem di casa) Esempio: firewall Windows ( 56

57 INTERNET E CONNESSIONI Le minacce alla sicurezza durante l utilizzo della rete Internet possono arrivare dalle connessioni: Cavo di rete (onde convogliate); Wireless; Fibra Ottica; A seconda della tipologia di connessione utilizzata per scambiare dati può essere maggiore o minore il rischio di problemi; 57

58 CAVO DI RETE Cavo in rame sul quale viaggiano segnali elettrici con una velocità massima di norma fino a 1 Gbps Per quanto riguarda il cavo di rete è remota la possibilità che un malintenzionato sfrutti le proprietà elettriche/elettromagnetiche dei segnali per intaccare un link di connessione; E necessario controllare anche questi aspetti tecnici al fine di mantenere alto il livello di sicurezza. 58

59 FIBRA OTTICA O9CI hfgq Praticamente impossibile riuscire a intaccare un link in fibra ottica senza che l utente utilizzatore se ne accorga; 59

60 WIRELESS La tecnologia Wireless sfrutta le onde elettromagnetiche a diverse frequenze per realizzare un link di connessione; Le onde elettromagnetiche in una rete Wireless (nella maggior parte dei casi) si propagano in tutte le direzioni; Un segnale wireless inviato da un dispositivo dunque raggiunge il destinatario ma anche altri dispositivi; 60

61 WIRELESS E SICUREZZA E necessario che la connessione sia resa sicura e decifrabile solo tra i diretti interessati escludendo possibili malintenzionati; Come Fare? WEP WPA WPA2 Sono tecniche di crittografia che permettono lo scambio sicuro di informazioni; 61

62 WEP Vs. WPA Vs. WPA2 WEP = vecchia, debole, leggera, poca sicurezza; WPA = vecchia, forte, media, media sicurezza; WPA2 = recente, forte, pesante, forte sicurezza; Esempio di attacco alla WEP: bja&t=238s 62

63 WEP Vs. WPA Vs. WPA2 Nel caso delle reti wireless i problemi legati alla sicurezza sono su due livelli: 1. Un problema legato all algoritmo utilizzato nella tecnica crittografica, il quale può presentare delle inefficienze, dei bug; 2. L utilizzo di password deboli, semplici, scontate dunque facilmente indovinabili o scopribili con un attacco a forza bruta (ripetitivo, combinazione dopo combinazione) 63

64 PAUSA PAUSA? 64

65 WEB WEB: insieme dei siti presenti nella rete Internet che possono essere acceduti dagli utenti; Dato che un sito è generalmente di libero accesso ed è discrezione dell utente accedervi o meno (in modo più o meno cosciente), onde evitare che l utente inesperto caschi i problemi legati alla sua sicurezza è stato necessario pensare dei meccanismi di sicurezza web 65

66 SITO WEB SICURO Home Banking, Acquisti Online, Registrazione Esami/Voti, ecc sono siti che richiedono una certa tutela e sicurezza nello scambio dei dati; Questi siti per essere protetti devono essere dotati di certificati CERTIFICATO = è un documento digitale che consente di verificare l identità di una persona o di un sito. 66

67 CERTIFICATI I certificati sono rilasciati da apposite società dette Autorità di certificazione (Certification Authority); Queste società verificano l identità di persone o siti; 67

68 CERTIFICATO PERSONALE Consente di verificare l identità dell utente e viene utilizzato quando si inviano informazioni personali tramite Internet a un sito web che richiede un certificato per la verifica dell identità dell utente. E possibile provare la propria identità con una chiave digitale software o hardware ESEMPIO: Tessera sanitaria / Carta Nazionale Servizi (CNS) 68

69 CERTIFICATO SITO Consente di identificare l autenticità di un sito web specifico e di verificarne che l identità del sito protetto originale non venga assunta da un altro sito web. Quando si inviano informazioni personali in Internet è opportuno controllare il certificato del sito web per assicurarsi di comunicare con il sito previsto 69

70 CONTROLLO Quando accedo a un sito, nel quale eventualmente ho la necessità di inserire dati personali (carta di credito, password in genere, dati privati, ecc) devo verificare la barra dell indirizzo in alto; Devo verificarlo per essere sicuro di non aver acceduto ad un sito clone (pharming) 70

71 OTP One Time Password = password usabile una volta sola. Come tutela ulteriore in certi tipi di connessioni (siti bancari, siti di transazioni finanziarie, ecc) viene associata questa ulteriore password alle proprie credenziali. Anche se riuscissero a scoprire la mia password personale, dovrebbero conoscere anche la OTP per procedere. La OTP cambia continuamente 71

72 ALGORITMO La generazione di una OTP è demandata a specifici algoritmi che fanno uso di numeri casuali. E generata automaticamente da appositi dispositivi elettronici detti TOKEN 72

73 BROWSER BROWSER = programma utilizzato per navigare in Internet (Google Chrome, Mozzilla Firefox, Internet Explorer, Edge, Safari, ) Dato che sono lo strumento principali per scambiare dati, è opportuno che siano operati alcuni accorgimenti di sicurezza; Inoltre è opportuno mantenerli aggiornati; 73

74 COMPLETAMENTO AUTOMATICO Alcune pagine web danno la possibilità di memorizzare alcuni dati (nomeutente, password, indirizzo, numero telefonico, ecc); Questa comodità implica che i dati siano memorizzati nel browser. I dati memorizzati nel browser potrebbero essere scoperti e copiati da altri utenti o da malware. Vediamo come impostare Google Chrome 74

75 DISABILITARE COMPLETAMENTO TOGLIERE LE 75

76 COOKIE Piccoli file di testo scritti dai siti web tramite il browser con lo scopo di memorizzare alcune informazioni utili e automatizzare alcuni processi; Questa velocizzazione implica che le vostre abitudini vengano tracciate. Vengono tracciati tutti dati ai fini principalmente commerciali, per profilare o indirizzare le ricerche; 76

77 ELIMINARE COOKIE IMPEDIRE 77

78 CRONOLOGIA Tiene traccia delle navigazioni effettuate nei periodi precedenti. E opportuno pulire la cronologia, o parte di essa, almeno per liberare spazio nel computer. Attenzione: selezionare quello che si vuole mantenere o eliminare; 78

79 ELIMINARE COOKIE SELEZIONARE 79

80 OPZIONI INTERNET E possibile impostare la sicurezza per Internet Explorer scegliendo tra 4 livelli preimpostati: INTERNET: Il livello di sicurezza predefinito è Medio Alto INTRANET LOCALE: Il livello di sicurezza è Medio SITI ATTENDIBILI: E possibile indicare i siti che si reputano attendibili. Il livello di sicurezza è Medio SITI CON RESTRIZIONI: Il livello di sicurezza è Alto; Più è alto il livello di sicurezza più sono tutelato, ma maggiori saranno le restrizioni (non potrò accedere ad alcuni contenuti, non potrò accedere ad alcune pagine, ecc) 80

81 FINE GRAZIE DOMANDE? 81

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie: 1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non

Dettagli

INFORMATIVA SULL'USO DEI COOKIE

INFORMATIVA SULL'USO DEI COOKIE INFORMATIVA SULL'USO DEI COOKIE UTILIZZO DI COOKIE Questo sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l'utenza che visiona le pagine di questo sito web. Gli utenti che

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-ATENEO-FULL Configurazione

Dettagli

Firma Digitale Procedura Rinnovo

Firma Digitale Procedura Rinnovo Firma Digitale Procedura Rinnovo Versione: 0.01 Aggiornata al: 16.04.2014 Premessa La procedura di rinnovo dei certificati di firma digitale può essere avviata da 6 mesi prima della scandenza, fino ad

Dettagli

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007 Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS Codice Documento: SPIDPRIN.TT.DUMU16000.00 Stato: Rlasciato Emesso: 30/05/2016 TIM id Guida all installazione del plugin per l utilizzo della carta CNS GUIDA RAPIDA Telecom Italia Trust Technologies S.r.l.

Dettagli

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate. Penetration testing Simulazione d attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d' osservazione, le risorse informatiche aziendali sono sottoposte

Dettagli

La sicurezza del tuo Home Banking

La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking Virty Il nostro servizio di Home Banking Virty è sicuro anche grazie ai seguenti strumenti Protezione della trasmissione dei dati La

Dettagli

Le sue caratteristiche:

Le sue caratteristiche: I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS Versione 1.2 9 Luglio 2007 Pagina 1 di 16 SOMMARIO 1. Cos è Outlook Web Access... 3 2. Quando si usa... 3 3. Prerequisiti per l uso di Outlook

Dettagli

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7 Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................

Dettagli

Manuale di installazione

Manuale di installazione Manuale di installazione Manuale di installazione Riello Power Tools v. 2.2 Versione aggiornata Luglio, 2014 Pagina 1 Sommario 1-BENVENUTO!... 3 2-REQUISITI MINIMI COMPUTER... 3 3-NOTE PRELIMINARI... 3

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account

Dettagli

Modulo Sicurezza

Modulo Sicurezza Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:

Dettagli

Istruzioni per Windows.

Istruzioni per Windows. RAS@home. Istruzioni per Windows. RAS@home per Windows Istruzioni per Windows. Introduzione. 3 Fase Ordinare RAS@home. 4 Fase a Predisporre terminali privati Windows 7. 5 Verificare i requisiti tecnici

Dettagli

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO

Dettagli

Firmare le utilizzando il client di posta elettronica Microsoft Office Outlook 2007

Firmare le  utilizzando il client di posta elettronica Microsoft Office Outlook 2007 Firmare le e-mail utilizzando il client di posta elettronica Microsoft Office Outlook 2007 Il certificato di autenticazione personale, oltre a consentire al Titolare di effettuare un autenticazione forte

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema operativo Mac OS X - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

Sommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2

Sommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2 Sommario Introduzione 1 Convenzioni adottate 2 1 Introduzione a Internet e al Web 3 Cos è Internet 4 Che cos è il World Wide Web 6 Come funziona WWW 8 Uniform Resource Locator (URL) 10 Servizi Internet

Dettagli

Il software: Istruzioni per il computer

Il software: Istruzioni per il computer Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo

Dettagli

Venere TS Certificati (Guida operativa)

Venere TS Certificati (Guida operativa) Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009

Dettagli

ISTITUTO CERTIFICATO EN UNI ISO

ISTITUTO CERTIFICATO EN UNI ISO ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Antonio Fini. Il Cloud a scuola. Antonio Fini

Antonio Fini. Il Cloud a scuola. Antonio Fini Antonio Fini Il Cloud a scuola Antonio Fini Desktop vs Cloud Che software utilizzate per scrivere una email? Cosa utilizzate per scrivere un testo/presentazione/foglio di calcolo? Qualcuno usa ancora chiavette

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,

Dettagli

Autenticazione a due fattori per lo smartphone.

Autenticazione a due fattori per lo smartphone. Autenticazione a due fattori per lo smartphone. Autenticazione a due fattori per lo smartphone. Introduzione. 2 Configurazione dell autenticazione a due fattori per lo smartphone. 3 Internet Explorer Adeguamento

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

PORTALE NdR. L architettura del sistema

PORTALE NdR. L architettura del sistema PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici

Dettagli

INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11 comma 5 del D.Lgs. 81/2008 e s.m.i.

INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11 comma 5 del D.Lgs. 81/2008 e s.m.i. INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11 comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi dell art. 12 dell

Dettagli

MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT

MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT /04/2014 25/03/2015 ACCESSO PORTALE SERVIZI DAIT Pagina 0 INDICE 1 INTRODUZIONE 2 2 ACCESSO UTENTE AI SERVIZI DAIT E SIEL 3 3 CAMBIO PASSWORD PRIMO ACCESSO 6

Dettagli

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento. Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente

Dettagli

Cookie Policy Timenet

Cookie Policy Timenet Cookie Policy Timenet La presente Cookie Policy Timenet ha lo scopo di fornire, in linea con il principio di trasparenza che disciplina il rapporto con i nostri clienti, informazioni sulle tipologie, le

Dettagli

Firma Digitale Remota

Firma Digitale Remota Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...

Dettagli

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra

Dettagli

Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi

Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi Gennaio 2014 Requisiti per l'uso della Carta Nazionale dei Servizi Il portale EgovP@dova è configurato

Dettagli

Registrazione . Collegarsi al sito e cliccare in alto a destra sul pulsante Accedi

Registrazione  . Collegarsi al sito  e cliccare in alto a destra sul pulsante Accedi Registrazione email Collegarsi al sito www.google.it e cliccare in alto a destra sul pulsante Accedi Inserire username e password Inserire come username il proprio indirizzo di posta e poi la password

Dettagli

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit.

A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit. A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit. 1. Aprire il Browser Internet e andare all indirizzo: www.autodesk.it 2. Dopo il caricamento della pagina principale del sito,

Dettagli

Prefettura di Pistoia Ufficio Territoriale del Governo

Prefettura di Pistoia Ufficio Territoriale del Governo Prevenzione delle truffe, in particolare di natura finanziaria agli anziani e alle persone dotate di bassa educazione finanziaria CONSIGLI UTILI QUANDO SI VA IN BANCA 1. Non essere ripetitivi nelle abitudini

Dettagli

Manuale Sito Videotrend

Manuale Sito Videotrend Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8

Dettagli

La posta elettronica MiBACT

La posta elettronica MiBACT La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere

Dettagli

CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione

CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione CERTIFICATO DI AUTENTICAZIONE INFOCERT Guida alla Configurazione Sommario Premessa 3 Internet Explorer 4 Installazione dei Certificati CA Infocert 4 Configurazione del browser Internet Explorer 4 Mozilla

Dettagli

Informativa sulla sicurezza Home, Mobile e Corporate Banking della Cassa di Risparmio di Volterra SpA

Informativa sulla sicurezza Home, Mobile e Corporate Banking della Cassa di Risparmio di Volterra SpA Informativa sulla sicurezza Home, Mobile e Corporate Banking della Cassa di Risparmio di Volterra SpA Credenziali previste per Home e Mobile Banking destinati ai clienti Privati Per accedere all Home e

Dettagli

ISTRUZIONI OPERATIVE PROCEDURA CONCORSI ONLINE

ISTRUZIONI OPERATIVE PROCEDURA CONCORSI ONLINE ISTRUZIONI OPERATIVE PROCEDURA CONCORSI ONLINE (tale documento è accessibile cliccando su Istruzioni nella schermata in alto a destra) A tale procedura si accede attraverso il browser internet (preferibilmente

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

MODULO WI-FI. V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 1

MODULO WI-FI. V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 1 V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 SMARTAIR2 1 2 Scaricare dal Play store di Google o Apple l applicazione Haier SmartAir2 (ver. 2.2 o superiore) 3 haiercondizionatori.it

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

PrivacyKeeper consente di: Eliminare le credenziali di accesso:

PrivacyKeeper consente di: Eliminare le credenziali di accesso: PrivacyKeeper cancella in modo sicuro tutte le tracce e le attività online e offline e garantisce che tutti i dati sensibili vulnerabili vengano eliminati dal PC, evitando che quest'ultimo diventi un obiettivo

Dettagli

DOCUWEB Documentazione on-line

DOCUWEB Documentazione on-line DOCUWEB Documentazione on-line INTRODUZIONE Il servizio DOCUWEB mette a disposizione di ogni professionista sanitario una pagina personalizzata, tramite la quale è possibile consultare comodamente on-line

Dettagli

SPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.);

SPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.); SPORTELLO DIPENDENTE - Personale amministrativo tecnico ausiliario (A.T.A.); - Personale assistente ed educatore; - Personale insegnante e coordinatori pedagogici delle scuole dell infanzia; - Personale

Dettagli

Competenze digitali Scheda per l'autovalutazione

Competenze digitali Scheda per l'autovalutazione Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono

Dettagli

Sharpdesk V3.5. Guida di installazione: Edizione con chiave del prodotto. Versione 1.0

Sharpdesk V3.5. Guida di installazione: Edizione con chiave del prodotto. Versione 1.0 Sharpdesk V3.5 Guida di installazione: Edizione con chiave del prodotto Versione 1.0 Diritti d autore I diritti d autore del presente software appartengono a Sharp Corporation. La riproduzione, l adattamento

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Tentativi di truffe online: impariamo a riconoscerli!

Tentativi di truffe online: impariamo a riconoscerli! Tentativi di truffe online: impariamo a riconoscerli! In questi giorni abbiamo ricevuto alcune segnalazioni di tentativi di frode nei confronti dei nostri clienti Self Bank, che mirano ad ottenere le credenziali

Dettagli

Invio della domanda on line ai sensi dell art. 13 dell avviso pubblico ISI 2016 e art. 14 dell avviso pubblico ISI AGRICOLTURA 2016

Invio della domanda on line ai sensi dell art. 13 dell avviso pubblico ISI 2016 e art. 14 dell avviso pubblico ISI AGRICOLTURA 2016 AVVISO PUBBLICO ISI 2016 in attuazione dell'articolo 11, comma 5, del decreto legislativo 9 aprile 2008, n. 81 e successive modificazioni e integrazioni AVVISO PUBBLICO ISI AGRICOLTURA 2016 in attuazione

Dettagli

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare

Dettagli

Prevenzione delle truffe in particolare finanziarie nei confronti della popolazione di età più avanzata

Prevenzione delle truffe in particolare finanziarie nei confronti della popolazione di età più avanzata Prevenzione delle truffe in particolare finanziarie nei confronti della popolazione di età più avanzata 3 CONSIGLI UTILI QUANDO SI VA IN BANCA 1. Non essere ripetitivi nelle abitudini verso la banca, ad

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Software di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root

Software di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root Installando su uno Smartphone o un Tablet con sistema operativo Android il Software di Modifica M2look è possibile avere il controllo dello Smartphone o Tablet da remoto utilizzando una connessione internet

Dettagli

La sicurezza del tuo Home Banking

La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking Banca Lecchese ti garantisce un servizio di Home Banking sicuro, anche grazie ai seguenti strumenti: La protezione della trasmissione dei dati La trasmissione dei dati

Dettagli

MANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise

MANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise Cloud Base Cloud Professional Cloud Enterprise Rel. 1.2 Cloud Base, Pro e Enterprise Dopo aver effettuato il pagamento è stato attivato il download per il prodotto scelto ed abbiamo provveduto, entro le

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Manuale di installazione e configurazione Add on per Firefox Versione 01.00 del 05.09.2014 - Carte Siemens/Athena Per conoscere tutti i servizi della

Dettagli

Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione

Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione Premessa Per molti dei servizi informatici offerti dall Ateneo alla propria utenza ed accessibili

Dettagli

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano TIM Protect Folder offerta ROMA Palazzo Taverna - Via di Monte Giordano 36-00186 TIM Protect Gate Folder 2 Come si attiva Negozi TIM Chiama il 40916 SMS al 119 Con testo TIMProtect ON Inquadra il QR Code

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

Gestione posta del Distretto 2060

Gestione posta del Distretto 2060 Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare

Dettagli

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Per accedere ai servizi offerti dai Portali della Pubblica Amministrazione, utilizzando il certificato di autenticazione personale CNS

Dettagli

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione)

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) L installazione del software DSFPA avviene in linea generale in due momenti: 1) Installazione lato server, in cui viene

Dettagli

GUIDA ALL ATTIVAZIONE DEL MOBILE TOKEN

GUIDA ALL ATTIVAZIONE DEL MOBILE TOKEN GUIDA ALL ATTIVAZIONE DEL MOBILE TOKEN ATTIVAZIONE SERVIZIO MOBILE TOKEN DA ESEGUIRE PRIMA DELL ACCESSO ALL HOME BANKING Il servizio di mobile token ti consente di avere sempre a disposizione, sul tuo

Dettagli

ORDINE AVVOCATI DI MANTOVA Guida alla installazione di Consolle Avvocato

ORDINE AVVOCATI DI MANTOVA Guida alla installazione di Consolle Avvocato ORDINE AVVOCATI DI MANTOVA Guida alla installazione di Consolle Avvocato Scopo del presente documento è di consentire a tutti i colleghi di installare con facilità il software Consolle Avvocato sui propri

Dettagli

Connessione alla rete WiFi della Casa di Cura S. Giorgio

Connessione alla rete WiFi della Casa di Cura S. Giorgio Pagina 1 di 7 Questo documento spiega come attivare la connessione WiFi messa a disposizione dalla Casa di Cura S. Giorgio per gli Ospiti ed i Degenti. La procedura, anche se descritta solo per il cellulare,

Dettagli

FAQ (Frequently Asked Questions)

FAQ (Frequently Asked Questions) FAQ (Frequently Asked Questions) TSS S.p.A. 2015, Via della Sierra Nevada 60 00144 Roma (RM) e-mail: Info.TSS@teamsystem.com 1 Indice 1. FAQ (Frequently Asked Questions)... 3 2. FAQ - Google Chrome...

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Installazione semplice, scansione antivirus ottimizzata, utilizzo minimo di risorse. Garantisce tempi di trasferimento

Dettagli

Informativa sull utilizzo dei cookie

Informativa sull utilizzo dei cookie Informativa sull utilizzo dei cookie Informativa ex art. 13 del Codice della Privacy redatta in conformità al Provv. del Garante 08/05/2014 Cosa sono i cookie? I cookie sono stringhe di testo di piccole

Dettagli

GENERA AMBIENTE MANUALE PER L'UTENTE

GENERA AMBIENTE MANUALE PER L'UTENTE GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 14 Indice 1 Introduzione...3 2 Requisiti software...4 3 Genera chiavi...5 4 Copia dispositivo di firma...9 5 Blocco chiavi...11 6 Errore imprevisto dalla

Dettagli