La sicurezza è una metodologia

Documenti analoghi
I SÌ e i NO della sicurezza informatica

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Identità e autenticazione

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Protezione dei minori in internet

SICUREZZA INFORMATICA MINACCE

BNL People. Netiquette

Client - Server. Client Web: il BROWSER

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL.

IT Security 3 LA SICUREZZA IN RETE

MANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER

Diventa Personal Fundraiser di UNA Onlus con

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

FtpZone Guida all uso

Wiki di Netapprendere

Guida iscrizione Community. istruzione.social.marche.it

Social Network. Marco Battini


Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

Proteggiamo il PC con il Firewall di Windows Vista

Informativa estesa sull uso dei Cookie Policy

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

per scrivere un articolo da prima pagina! per inviare una newsletter Come si crea Comunicazione Anfaa Edizione 4a.2013

COME PROTEGGO LE INFORMAZIONI PERSONALI?

Corso di formazione CerTICTablet

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

Manuale LiveBox APPLICAZIONE ANDROID.

MANUALE D USO DELLA PIATTAFORMA ITCMS

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

Marketing di Successo per Operatori Olistici

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

CERTIFICATI DIGITALI. Manuale Utente

Come creare una pagina Facebook e collegarla al sito mosajco

Il valore della privacy nell epoca della personalizzazione dei media

1.0 GUIDA PER L UTENTE

Office 2007 Lezione 08

Figura 1 Le Icone dei file di Excel con e senza macro.

Utilizzo della Intranet, forum privati Soci e Staff

Informazioni di identificazione personali

Guida alla registrazione on-line di un DataLogger

INVIO SMS

CIRCOLARE 730/2011 N. 1 DEL 30 MARZO 2011 SOFTWARE FISCALI CAF 2011

Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara.

Guida alla registrazione on-line di un NovaSun Log

ARCHITETTURA FISICA DEL SISTEMA

STUDIUM.UniCT Tutorial per gli studenti

Leggere un messaggio. Copyright 2009 Apogeo

Guida al sistema. Dott. Enea Belloni

Cimini Simonelli - Testa

ISTRUZIONI PER LA DICHIARAZIONE TARIFFE ONLINE (GUIDE TURISTICHE)

Impostare il browser per navigare in sicurezza Opzioni di protezione

ISSA EUROPE PTSOFTWARE 2.0

Manuale LiveBox APPLICAZIONE ANDROID.

Alfa Layer S.r.l. Via Caboto, Torino ALFA PORTAL

EUROCONSULTANCY-RE. Privacy Policy

Servizio di Visualizzazione PROSPETTO PAGA E CUD IN FORMATO ELETTRONICO GUIDA AL PORTALE

Guida all uso di Java Diagrammi ER

Guida di Pro PC Secure

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Guida Rapida di Syncronize Backup

GUIDA AL PORTALE PARTE 1

REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2

LA PRIVACY DI QUESTO SITO

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

Tutela della privacy Introduzione

STAMPA DI UNA PAGINA SEMPLICE

INFORMATIVA SULLA PRIVACY

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Express Import system

Manuale LiveBox APPLICAZIONE IOS.

Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica.

2.1 Configurare il Firewall di Windows

Università degli Studi di Messina

Descrizione e Utilizzo Facebook

Guida all utilizzo della Piattaforma per la staffetta di Scrittura Creativa Manuale pratico per docenti e tutor

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

MOCA. Modulo Candidatura. [Manuale versione 1.0 marzo 2013]

Domande Frequenti Autorizzazioni gas serra

SCI Sistema di gestione delle Comunicazioni Interne > MANUALE D USO

VADEMECUM PER L INSEGNANTE

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

COMPILAZIONE DEL RAPPORTO DI RIESAME ANNUALE 2014/15

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.

Guida all attivazione ipase

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

GUIDA AL COLLEGAMENTO AD UNA PRATICA ESISTENTE

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

COME CREARE UN SONDAGGIO CON SCELTA SU MOODLE

L amministratore di dominio

GESTIRE UN LIONS CLUB

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Politica d Uso Accettabile della scuola

Transcript:

November 2013 Alfredo Visconti info@alfredovisconti.it La sicurezza è una metodologia La paura nell era digitale? A meno di non voler usare il computer come una macchina da scrivere, non connesso ad internet, senza posta elettronica, senza sfruttarne le molteplici capacità di interagire dobbiamo convincerci che la sicurezza è una responsabilità che ci dobbiamo assumere tutti. Non dobbiamo cadere nella trappola per cui interagire con il mondo rappresenta un pericolo, dobbiamo invece convincerci che una sana regola di condotta per l utilizzo del computer tutela noi il nostro pc e tutte le relazioni che tramite esso instauriamo siano esse di lavoro o di svago. Ma soprattutto, siamo stati veramente attaccati da hacker che volevano i nostri dati? Di sicuro non dobbiamo avere paura, ma altrettanto sicuramente dobbiamo aumentare il rispetto per la nostra privacy. Si tenga sempre ben presente che sui S. N. possiamo essere il più restrittivi possibili ma poi, come spesso accade basta che un nostro amico non abbia la stessa privacy o ci menzioni per essere nuovamente visibili. Sommario Articoli di particolare interesse La paura nell era digitale 2 La Password 3 Curiosità e divertimento non sono sinonimi di sicurezza 4 La sicurezza costa 5 Dati o informazioni 6 Netiquette nei Social Network 7 I comandi principali 8 Impostazione sulla Privacy 9 Approvazione accessi 10 Notizie singole Org. Della sicurezza 2 Strumenti per la difesa in rete 3 Le policy aziendali 4 Definizioni 5 Aspetti della sicurezza 6 I Social Network 7 Facebook 8 Esempio di danno 9 Come tutelare la Privacy su FB 10 1

2

2 Perdere i propri dati perché ci si è dimenticati di fare un backup. Non accedere a un servizio perché non si è dimenticata la password. Vedere il proprio account su un social network violato. Trovarsi con il PC inutilizzabile a causa di un virus. La paura nell era digitale? Questa casistica è molto comune ma rappresenta una non corretta applicazione delle regole e non per forza una violazione dei propri dati e quindi della propria privacy. Occorre sapere che tutto ciò si può e si deve prevenire, e lo si può fare con un minimo di attenzione e attraverso semplici passaggi. La sicurezza informatica non è qualcosa di astratto, ma un insieme di pratiche quotidiane che ci semplificano la vita se rispettate, mentre la complicano e non poco se abbandonate. Organizzazione della sicurezza Organizzazione della sicurezza attraverso le politiche di cui ci si dota e che sono 1. Politica di sicurezza aziendale o privata 2. Politica di sicurezza del sistema informatico 3. Politica di sicurezza tecnica Sviluppa un piano di policy compilando gli item qui riportati 1. Scopo della Policy 2. Policy 3. Applicazione La prudenza non è mai troppa. Evitate di rispondere a e-mail che richiedono informazioni private e/o aziendali di natura strettamente confidenziale, inclusi dati dei dipendenti, numeri di carte di credito o credenziali di accesso ai sistemi remoti. Soprattutto se siete all interno di una struttura aziendale riferite di questi tentativi al reparto IT. Potremmo dire Non rilasciate mai notizie riservate se non tramite i canali ufficiali e comunicati precedentemente L unico modo per essere al sicuro con il vostro pc è non connettersi in rete. Ma questo sarebbe una limitazione della libertà personale, equivarrebbe oggi a tornare molti anni addietro per cui: evitate di utilizzare un computer sprovvisto di protezione. Verificate che sul computer che state utilizzando siano state applicate le più recenti patch di sicurezza, e che antivirus e firewall siano attivi. La sicurezza va protetta anche da occhi indiscreti, per cui è buona norma quando non utilizzati di provvedere a bloccare (attraverso la modalità blocco) i computer come i cellulari o le agendine elettroniche e si ci pensate bene potremmo continuare. Quindi la regola molto semplice e assolutamente non tecnologica per cui Bloccate sempre i computer e tutti gli strumenti elettronici 4. Revisione 3

3 Strumenti per la difesa in rete: Gestione delle password Antivirus Firewall Antispyware Crittografia IDS La password Password deboli Lavorare file che poi per comodità provvederete a spedirvi via mail o a copiarlo su una memoria esterna sono azioni molto frequenti ma soprattutto, molte volte sono anche file con informazioni di natura sensibile questi vanno sempre almeno protetti da password. Sono tutte quelle password deducibili da chiunque solo per il fatto di conoscervi anche superficialmente Questa regola ha un suo valore specifico anche rispetto al pc (può infatti accadere di perdere il portatile) per cui le password proteggono non solo sui file ma anche l ingresso dei dispositivi. Quindi la regola è molto semplice Proteggete con password i file e i dispositivi. Evitare di utilizzare password ovvie come password, data di nascita, Nome della moglie oppure sequenze di caratteri deducibili su una tastiera QWERTY, come asdfg e 12345. Password forti Sono tutte quelle password che prevedono una combinazione di tasti tale per cui il numero di combinazioni tende all infinito Lavorate con password complesse che quindi includono lettere maiuscole e minuscole, numeri e persino punteggiatura. Cercare di adoperare password diverse per i vari siti Web e computer. In questo modo, se uno di essi viene violato, gli altri account saranno al sicuro. 4

4 Curiosità e divertimento non sono sinonimi di sicurezza E forse la curiosità uno dei virus più diffusi e che fa più danni sui computer e sulle reti per cui è buona regola non farsi prendere dalla curiosità, soprattutto quando arrivano mail accattivanti che promettono facili guadagni o che sembrano arrivare da link conosciuti ed attendibili in questi casi eliminate sempre e-mail e link sospetti. Anche solamente aprirli o visualizzarli può compromettere il computer e creare a vostra insaputa problemi indesiderati. Ricordare che se qualcosa sembra troppo bello per essere vero, probabilmente lo è. Le applicazioni malevoli si spacciano spesso per programmi legittimi come giochi, strumenti, o persino software antivirus. Non abboccare Cercano di indurvi a infettare in maniera non intenzionale il computer o la rete. Se desiderate utilizzare una determinata applicazione e ritenete che possa essere utile, contattate il reparto IT, che effettuerà un'indagine prima dell'installazione. Per scrivere correttamente le policy aziendali o private della vostra sicurezza è necessario conoscere quali sono i ben da proteggere. Come ad esempio : Hardware intesi come sistema e reti Firmware Software Dati e informazioni Documentazione Immagine e reputazione aziendale 5

5 La sicurezza costa La questione della sicurezza informatica non è solo un problema di tipo tecnico ma anche di business: La persona, sia essa azienda, ente o libero professionista, deve essere capace di stimare il costo complessivo delle misure di sicurezza ritenute idonee ed il costo della non sicurezza. Per parlare correttamente di sicurezza è corretto parlare di Sicurezza fisica Sicurezza logica; Fino a non molto tempo fa si poteva osservare come la sicurezza fisica e logica fossero funzioni separate, gestite da figure diverse, dove ognuno definiva un proprio piano di Risk Management ed un modello di Governance. Oggi questo aspetto è cambiato e le sicurezze sono viste e studiate nella loro interezza e nella loro interrelazione. Per questo motivo oggi parliamo di convergence La sicurezza informatica è uno strumento per la tutela del patrimonio informatico della società e deve essere approcciata non come risolutrice dopo una violazione subita ma entrare come parte integrante nell organizzazione e gestione aziendale. "La sicurezza non è un prodotto, è un processo". Inoltre non è solo un problema di tecnologia, bensì di persone e gestione Firewall Definizioni: è il sw o l Hw che filtra le connessioni a Internet, sia entrata sia in uscita, e le blocca nel caso siano ritenute pericolose, sono dispositivi software e/o hardware posti a protezione dei punti di interconnessione eventualmente esistenti tra una rete privata (ad es. una Intranet) ed una rete pubblica (es. Internet) oppure tra due reti differenti. Antivirus è un software atto a prevenire, rilevare ed eventualmente eliminare programmi dannosi Spyware è un tipo di sw che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata, vengono installati con il consenso 6

6 Aspetti della sicurezza 1. Confidenzialità: garantisce che l informazione ed è accessibile solamente a coloro che hanno l autorizzazione ad accedervi; 2. Integrità: garantisce l accuratezza e la completezza dell informazione e dei metodi di elaborazione; 3. Disponibilità: garantisce che gli utenti autorizzati possano accedere all informazione quando vi è necessità. La tematica della sicurezza informatica sta diventando sempre più seria con il progredire dei servizi su internet, dall home banking alle transazioni telematiche, dai blog ai social network. Con il computer di svolgono molte operazioni e questo fa si che un enorme massa di dati, anche sensibili, transiti in pochi secondi su internet. La sicurezza viene messa a rischio non solo quando i dati si diffondono in rete ma, altresì, quando sono ancora al suo interno Dati o Informazioni. Occorre capire ed essere convinti che con il termine sicurezza informatica non si proteggono i dati ma si mettono in sicurezza le informazioni. Un dato da solo potrebbe non essere sufficiente per permettere di violare la nostra privacy, di contro invece l informazione (che è composta da più dati coerentemente costruiti ed assemblati) permettono di violare la nostra sicurezza. La sicurezza delle info si caratterizza dei seguenti aspetti: 1. Confidenzialità: garantisce che l informazione ed è accessibile solamente a coloro che hanno l autorizzazione ad accedervi; 2. Integrità: garantisce l accuratezza e la completezza dell informazione e dei metodi di elaborazione; 3. Disponibilità: garantisce che gli utenti autorizzati possano accedere all informazione quando vi è necessità. Definiamo la sicurezza come la capacità di salvaguardare riservatezza, integrità e disponibilità dell'informazione salvaguardare la riservatezza; ridurre a livelli accettabili il rischio che si possa accedere ai dati senza esserne autorizzati salvaguardare l'integrità; Ridurre il rischio che i dati possano essere manomessi a seguito di interventi non autorizzate e prevedere adeguate procedure di recupero delle informazioni salvaguardare la disponibilità; Ridurre il rischio che possa essere impedito a chi autorizzato l'accesso alle informazioni a seguito di interventi non autorizzati o fenomeni non controllabili 7

8

7 La privacy nei Social Network La privacy nei social media è il diritto tutelato e garantito in capo all utente, che utilizzi tali applicazioni internet, di controllare che le informazioni che lo riguardano vengano trattate nel rispetto delle norme che le regolano ed in particolare, nel rispetto dell autodeterminazione del singolo alla loro diffusione e, contestualmente, nel controllo delle notizie che lo riguardano. Il Codice della privacy riconosce a chiunque il diritto alla protezione dei dati personali. Per garantire tale diritto è prevista una serie di strumenti: la correttezza del trattamento dei dati; la possibilità di intervento dell'interessato. Chi utilizza dati personali deve rilasciare una informativa per illustrare le finalità e le modalità del trattamento dei dati, allo stesso tempo chi conferisce i dati può verificare la correttezza del trattamento ed, se vuole, revocare il proprio consenso al trattamento. I social network Nella nuova era dei social network solo il 16% degli utenti controlla per proprie impostazione sulla privacy e il 24% degli utenti si è pentito almeno una volta a posteriori di avere postato online alcune informazioni. Tutelare la privacy online è estremamente complesso e occorre intervenire prima che le persone pronuncino la fatidica frase: Vorrei tanto non averlo fatto!. In questa regola si incontrano non pochi problemi, in quanto la rete internet pone serie difficoltà nell attuazione di forme di controllo. Facebook, ma in generale tutti i Social Network, deve il suo successo alla semplicità di utilizzo che, insieme alla gratuità del servizio, sono stati in grado di coinvolgere un numero di persone, talmente alto per cui ad oggi rappresenta senza ombra di dubbio il primo database mondiale per il reperimento di dati necessari per il furto d identità nei casi più comuni, ma purtroppo sta prendendo piede anche per attività pedo pornografiche per la gestione di truffe commerciali e potremmo continuare con un elenco ancora moto lungo. 9

8 I comandi principali Facebook Facebook per diffusione è l esempio più rappresentativo di cosa può succedere a fronte di una cattiva o errata gestione della privacy. L utilizzo di questo strumento di comunicazione presenta, tuttavia molti rischi per la riservatezza dell utente: nel momento in cui ci si iscrive a Facebook, automaticamente e senza il previo consenso dell utente, il nome di quest ultimo viene indicizzato sui motori di ricerca estranei al network così che i suoi dati e la sua immagine sono esposti e visibili a qualsiasi soggetto terzo (anche non iscritto alla community); quanto al diritto alla cancellazione, l utente non è messo nelle condizioni di poter facilmente recedere dal servizio in quanto sulla pagina principale non è riportata alcuna indicazione in merito ma solo accedendo all interno dell area impostazioni è possibile cancellare l account. Inoltre, tutte le informazioni, le immagini e i dati personali non vengono immediatamente rimossi ma restano sul server per un periodo di tempo indeterminato (per un eventuale riaccesso al network da parte dell utente pentito ), contrariamente a quanto richiesto dall utente. Il Codice della privacy viene facilmente raggirato dai vari sistemi per mezzo dei quali, all interno della rete, è possibile effettuare vendite, passaggi, scambi di dati in totale libertà e senza che si riesca a porre un efficace freno legislativo al costante espandersi di un vero e proprio commercio illegale dei dati on line. La miglior difesa per la tutela della privacy consiste, nell utilizzare il buon senso e nell utilizzare piccoli accorgimenti: adottare password imprevedibili e con codici alfanumerici, cambiarle frequentemente e diversificandole a seconda dei siti; evitare di comunicare la propria password e conservarla in un luogo sicuro; Non postare foto dalle quali è possibile desumere modalità di acquisto e gusti personali, innescano una guerra di marketing che non possiamo nemmeno immaginare Non postare se non con limitazioni specifiche foto di persone, case, viaggi, scuole,.. Utilizzare le impostazioni di privacy previste non lasciare mai le impostazioni di base 10

Esempio di danno Adescare bambini per strada non è molto sicuro, quindi li si cerca online. Facebook è pieno di account di bambini, troppi hanno il profilo pubblico e tutti i genitori aiutano visto che postano molte più foto e notizie dei figli stessi. Pensate al primo giorno di scuola, su Facebook è la gara dei genitori per mostrare i figli e non il rimo giorno di scuola. In una delle foto è indicato il nome della scuola e classe del bambino. Vado su google, cerco l indirizzo, so dove il bimbo va a scuola,. Ma ho anche riconosciuto la via dove abita. So dove va a calcio (tra le foto pubbliche ce n è una dell attestato della scuola calcio). So i nomi di papà, mamma, degli zii delle maestre. So che abita a un piano terra, e con un po di fatica posso sapere in quale palestra va la mamma, gli orari di lavoro del papà, e così via. E cosa potrebbe succedere se quando digitate una password sul computer la salvate? Beh in quel caso anche un bambino può bucare la vostra sicurezza, provate ad eseguire questo semplice comando sulla barra di ricerca di google chrome://settings/passwords 11

10 Come tutelare la privacy su Facebook Controllare attentamente le informazioni personali che sono visibili nel tuo profilo e nascondere quelle che ritieni più importanti dagli occhi dei non amici. Per fare ciò basta cliccare sul pulsante Aggiorna informazioni che si trova alla destra dell immagine di copertina. Qui trovate tutte le informazioni personali che sono incluse nei profilo: i dati su lavoro e istruzione, la città in cui si risiede, la data di nascita ed altri Per modificare il livello di visibilità delle varie informazioni, clicca sul pulsante Modifica Si può scegliere se far visualizzare i dati solo agli amici, solo a te o a tutti (Pubblico). Dalla stessa pagina si può anche nascondere la lista dei tuoi amici, basta cliccare sull icona della matita, selezionare la voce Modifica privacy dal menu che compare e impostare su Amici o Solo io il livello di visibilità della lista degli amici Occorre poi vietare che le altre persone possano trovarvi nelle ricerche online o possano pubblicare post e foto in cui vi taggano direttamente. Per rimuovere il nome dai risultati delle ricerche, collegarsi alle impostazioni del profilo in alto a destra e selezionare la voce Impostazioni account dal menu che compare, dopodiché clicca sulla voce Privacy presente nella barra laterale di sinistra e modifica i due valori presenti nel riquadro Chi può cercarmi?. Togliendo il segno di spunta dalla voce Consenti agli altri motori di ricerca di rimandare al tuo diario. Per non essere taggato a vostra insaputa occorre selezionare la voce Diario e aggiunta di tag dalla barra laterale di sinistra e impostare l opzione Vuoi controllare i post in cui ti taggano gli amici prima che vengano visualizzati sul tuo diario? Su Sì e Chi può scrivere sul tuo diario? Su Solo io. Solo così avrete vietato la pubblicazione di qualsiasi post da parte di terzi sulla pagina del vostro profilo. Approvazione accessi 12