Implicazioni sociali dell informatica



Похожие документы
Modulo 12 Sicurezza informatica

SICUREZZA INFORMATICA MINACCE

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Identità e autenticazione

MANUALE PARCELLA FACILE PLUS INDICE

Modulo Antivirus per Petra 3.3. Guida Utente

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

I SÌ e i NO della sicurezza informatica

Internet Banking per le imprese. Guida all utilizzo sicuro

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

Tipologie e metodi di attacco

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Allegato 1. Le tecniche di frode on-line

1. Servizio di accesso remoto con SSL VPN

Servizio di accesso remoto con SSL VPN

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

Client - Server. Client Web: il BROWSER

Configurare Outlook Express

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

Modulo 7 Reti informatiche

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Che cosa è un VIRUS?

Informatica per la comunicazione" - lezione 13 -

NUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

Usare la webmail Microsoft Hotmail

Posta Elettronica. Comunicare con . Definizione di . Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

La SICUREZZA nelle transazioni telematiche ON-LINE

La sicurezza nelle comunicazioni Internet

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Via Mazzini, Candia Canavese (TO)

Norton Internet Security

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Internet e posta elettronica. A cura di Massimiliano Buschi

test di tipo teorico e pratico relativo a questo modulo.

Risparmio Postale Online

- Corso di computer -

IL SISTEMA APPLICATIVO WORD

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

MAT[CH]move online Guida

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un .

Benvenuti. Luca Biffi, Supporto Tecnico Achab

GUIDA UTENTE PRIMA NOTA SEMPLICE

Opuscolo Outlook Express

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Nella finestra Centro connessioni di rete e condivisione selezionare Gestisci connessioni di rete :

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

Guida Migrazione Posta Operazioni da effettuare entro il 15 gennaio 2012

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

FINE ANNO BOLLE / FATTURE PER E/SATTO

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

La sicurezza informatica. Luca Filippi

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID

Guida all utilizzo del forum di direzionebandacs.altervista.org

Guida di Pro Spam Remove

ORDINE DI SERVIZIO N. 4/ Area Personale

Proteggi gli account personali

PEC. Posta Elettronica Certificata. securepec.com

Medici Convenzionati

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009

IT Security 3 LA SICUREZZA IN RETE

Manuale Servizio NEWSLETTER

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE


Navigazione Consapevole. Conoscere il lato oscuro di Internet

Spiegazione di alcune funzioni di Dropbox

Service Personale Tesoro. Guida all utilizzo del Portale Stipendi

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Manuale Utente. Sistema Informativo Ufficio Centrale Stupefacenti

e/fiscali - Rel e/fiscali Installazione

Sophos Computer Security Scan Guida di avvio

Транскрипт:

Fluency Implicazioni sociali dell informatica Capitolo 10

Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali

La privacy Con i moderni dispositivi è possibile violare la privacy delle persone senza che se ne accorgano Nel 1890, Brandeis scrisse che gli individui meritano protezione sufficiente contro la circolazione impropria delle loro immagini

Una definizione di privacy Il diritto di una persona di scegliere liberamente in quali circostanze e fino a che punto rivelare agli altri se stessa il proprio atteggiamento e il proprio comportamento

Social network Riduzione volontaria della propria privacy La rete non dimentica mai Utilizzati regolarmente anche per le assunzioni

Chi minaccia la privacy? Gli organi governativi Aziende commerciali Spionaggio Malavita

Cookie Un piccolo file che contiene sette campi di informazione identificare univocamente una sessione. Il cookie è memorizzato sul computer client lettura e scrittura solo dal sito che si sta visitando

Server stateless

Third party cookie Venditori di pubblicità presenti come esterni (third party) su un sito web connessione con il computer del cliente durante il caricamento della pagina Se l utente raggiunge un altra pagina su un altro sito con lo stesso third party il cookie può essere riconosciuto e utilizzato per dedurre informazioni

Proteggere la privacy Aggiornare il software antivirus Configurare la gestione dei cookie Fare sempre attenzione ai messaggi di possibili phishing

Proteggere la privacy Scaricare file solo da siti affidabili Mantenere sempre un sano scetticismo Mantenersi aggiornati sulle tecniche di attacco alla privacy

Accesso Coppia login-password identificazione univoca dell utente firma elettronica Il ruolo delle password limitare l accesso a un computer identificare chi accede identificarne anche le azioni

Login & password Provare ad accedere a un computer senza password si possono provare tutte le combinazioni possibili fino a trovare la password corretta, il software in genere limita il numero di tentativi

Login & password Dimenticare la password le password sono criptate e registrate, l amministratore del sistema non può ricostruire una password dimenticata può solo cancellarla o sostituirla

Una buona password NO: qualcosa che si può facilmente indovinare data di nascita, nome proprio, nome figli, SI: essere almeno di sei caratteri la lunghezza dipende dal sistema

Una buona password SI: un mix vero lettere maiuscole, minuscole, numeri, punteggiatura (se permessa)

Una buona password SI: una parola che non è nei dizionari resiste all attacco del dizionario NO: ha un collegamento ovvio con la vostra persona indirizzo, matricola, nomignolo,

Generare una password Scegliete un argomento che vi interessa Partite da una frase anziché da una singola parola

Generare una password Codificate la frase in modo personale abbreviandola, acronimo sostituendo lettere o sillabe con caratteri alternativi scegliendo lettere particolari

Cambiare password Una password dovrebbe essere cambiata periodicamente molti sistemi impongono un cambiamento periodico

Sicurezza Malware Protezione

Virus È un programma che ne "infetta" un altro attaccandogli una copia di sé stesso. Quando il programma infettato viene eseguito, il virus crea ulteriori copie di sé infetta altri programmi ancora

Worm È un programma indipendente che copia se stesso e viaggia sulla rete

Trojan è un programma che si nasconde all interno di un altro programma utile esegue operazioni all insaputa dell utente i trojan possono registrare le battute dei tasti o altri dati dell utente o keylogger mandare in esecuzione programmi dannosi

Exploit È un programma che sfrutta la vulnerabilità del software il backdoor permette l accesso al computer e ne riconfigura il comportamento da remoto

Virus per e-mail Non aprite quell allegato: Conosco il mittente di questo messaggio? Il contenuto è coerente con la nostra ultima conversazione? È plausibile che il mittente voglia dirmi delle cose? C è una buona ragione per includere un allegato?

Virus per altre vie Copia di file da un computer infettato Scambio peer-to-peer di file (fonti insicure) Installazione di programmi ogni software è una fonte potenziale di infezione la maggior parte dei distributori di software prende tutte le precauzioni

Software antivirus McAfee, Norton e Sophos sono tre delle più importanti softwarehouse che producono antivirus Questi programmi possono identificare virus, worm, ecc. ogni giorno nascono nuovi virus, è necessario aggiornare spesso l antivirus

Phishing Gli utenti ricevono una e-mail che chiede di fornire numeri di carta di credito o informazioni bancarie

Phishing Il messaggio è camuffato appare inviato da una azienda vera spesso finge di essere motivato proprio da esigenze di sicurezza quando l utente ci clicca sopra, viene trasportato in un sito falso per rubare informazioni

Esempio di phishing

Virus Melissa

Combattere il phishing Non rispondere alle richieste da e-mail di informazioni personali come le password; le aziende non richiedono mai informazioni in questo modo

Combattere il phishing Non cliccare sui collegamenti proposti o accettate campi già compilati, perché possono essere dirottati su altri siti; digitate l URL nella finestra del browser

Combattere il phishing Assicuratevi che il sito faccia uso della crittografia Tenete sempre d occhio il vostro estratto conto bancario e quello della carta di credito, per accorgervi tempestivamente di ogni movimento illecito

Combattere il phishing Se sospettate di essere vittima di un abuso, contattate immediatamente le autorità responsabili

Crittografia: terminologia Cifratura rende la rappresentazione incomprensibile Sistema di crittografia per la cifratura e la decifratura Testo in chiaro l informazione prima di essere cifrata

Crittografia: terminologia Testo cifrato l informazione cifrata Crittografia monodirezionale usata per le password non può essere facilmente decodificato Decifratura operazione inversa della cifratura

Crittografia Simmetrica Stessa chiave segreta cifrare decifrare Esempio singolo lucchetto con due chiavi

XOR - OR esclusivo Operatore binario, 0 0 0 1 0 1 0 1 1 1 1 0

XOR e crittografia Facilita l applicazione di una chiave a un testo in chiaro Per ottenere di nuovo il testo in chiaro basta riapplicare la stessa chiave Il risultato dello XOR non cambia se la chiave è a destra o sinistra dell operatore

Es.: cifrare con XOR La chiave, 16 bit, è: 00010111 00101101 Usiamo rappresentazione ASCII del messaggio XOR, bit per bit, tra il messaggio e la chiave ripetendo la chiave per la lunghezza necessaria

Es.: cifrare con XOR Meet@12:15@Joe s 00010111 00101101 ZHrYW F S% E Σ& C NWgxH0_

Es.: cifrare con XOR testo in chiaro M 01001101 00010111 01011010 valore ASCII testo e e t @ 1 2 : 01100101 01100101 01110100 01000000 0110001 00110010 0111010 00101101 00010111 00101101 00010111 00101101 00010111 00101101 chiave 01001000 01110010 01011001 01010111 00011100 00100101 00010111 Z H r Y W F S % E Σ testo XOR chiave testo cifrato

Es.: cifrare con XOR 1 5 @ J o e s 00110001 00110101 01000000 01001010 01101111 01100101 00100111 01110011 00010111 00101101 00010111 00101101 00010111 00101101 00010111 00101101 00100110 00011000 01010111 01100111 01111000 01001000 00110000 01011111 & C N W g x H 0 _

Es.: decifrare con XOR Il testo cifrato è posto in XOR dal ricevente con la stessa chiave Si ottiene nuovamente la sequenza di bit originale

Es.: decifrare con XOR testo in chiaro M 01001101 00010111 01011010 testo XOR chiave e e t @ 1 2 : 01100101 01100101 01110100 01000000 0110001 00110010 0111010 00101101 00010111 00101101 00010111 00101101 00010111 00101101 chiave 01001000 01110010 01011001 01010111 00011100 00100101 00010111 Z H r Y W F S % E Σ valore ASCII testo cifrato testo cifrato

Proprietà cifratura simmetrica Canale di comunicazione pubblico Scambio chiave tramite canali sicuri Una chiave per ogni coppia di utenti 100 utenti 4 950 chiavi => ognuno 99 chiavi problema rimozione Ripudiabile

Infrangere il codice Più è lungo il testo più è facile decodificarlo si notano quali sequenze di bit compaiono più frequentemente ci si basa sulla conoscenza delle lettere più comuni nel linguaggio in cui è stato scritto il messaggio

Sistemi a chiave pubblica Le persone pubblicano una chiave che i mittenti devono usare per cifrare i testi La chiave è tale che solo il destinatario legittimo possa decifrare il testo

Proprietà firma digitale Segretezza Autenticità Non ripudiabilità

Attacchi di forza bruta Efficaci contro qualsiasi algoritmo Chiave di n bit 2 n possibili chiavi

Lunghezza della chiave Chiave corta: facilmente individuabile 40 bit 10 12 possibilità PC con 10 9 operazioni al secondo Chiave lunga: non significa automaticamente più sicurezza misura il massimo sforzo non il minimo sforzo

proprietà informazione cookie Privacy double click spam password phishing Truffe link ingannevoli allegati e-mail Vettori di attacco virus file P2P chiave pubblica RSA ingegneria sociale Crittografia chiave simmetrica file MMS e Bluetooth backup buone norme browser robusto Protezione antivirus firewall aggiornamento WiFi antispam