Sicurezza informatica, protezione dei materiali digitali.

Documenti analoghi
Dirigere, amministrare, apprendere per una scuola aperta al futuro. 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni.

Identità e autenticazione

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

I SÌ e i NO della sicurezza informatica

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

COME PROTEGGO LE INFORMAZIONI PERSONALI?

Scuole Sicure. venerdì 26 aprile 13

Cookie del browser: Cookie Flash:

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

IT Security 3 LA SICUREZZA IN RETE

Proteggi gli account personali

Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Informatica per la comunicazione" - lezione 13 -

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

IdentitàDigitali. Bologna 28 maggio Brand e Personal Branding nell era digitale. Roberto Marsicano

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Da oggi la fi rma digitale è più semplice.

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

SICUREZZA INFORMATICA MINACCE

Questa guida è stata redatta per gli insegnanti amministratori che entrano in TwinSpace per la prima volta. Vi aiuterà a:

Tutela della privacy Introduzione

Il Sito web usa i cookie per raccogliere informazioni utili a

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL.

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Wiki di Netapprendere

Proteggiamo il PC con il Firewall di Windows Vista

Marketing di Successo per Operatori Olistici

Hai domande sul nuovo concorso Lines Arcobaleno?

INFORMATIVA SULLA PRIVACY

Utilizzo della Intranet, forum privati Soci e Staff

Tipologie e strategie di traffico.

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari.

WIFI negli ospedali dei Bressanone e Vipiteno

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

Come navigare senza rischi

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).

2.1 Configurare il Firewall di Windows

Piano Nazionale Scuola Digitale Liceo A. Moro

CHE TIPO DI TURISTA SEI?

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

Internet un nuovo MONDO. COSTRUIAMOLO

Come inserire un articolo nella Vetrina

Associazione Culturale Il Cerchio Sciamanico

Manuale d'uso del Connection Manager

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

Perché proteggere i dati

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Operating System For Key

Sicurezza in Internet

Vivere meglio ed aiutare il proprio territorio

Guida al sistema. Dott. Enea Belloni

Manuale LiveBox APPLICAZIONE ANDROID.

Opuscolo Outlook Express

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE

Leggere un messaggio. Copyright 2009 Apogeo

Manuale LiveBox APPLICAZIONE ANDROID.

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

AFFRONTARE IL MONDO DEL LAVORO: DEFINIRE LA PROPRIA POSIZIONE

HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE?

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su

LE GUIDE DI PG Aprire e promuovere la tua social boutique

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

2. PER CHI UTILIZZA IL SERVIZIO PER LA PRIMA VOLTA

Dire, fare, azienda digitale

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Manuale LiveBox APPLICAZIONE IOS.

ISTITUTO COMPRENSIVO N.1

VADEMECUM PER L INSEGNANTE

BNL People. Netiquette

GUIDA ALLA NAVIGAZIONE

Daniela Mercuri Associazione Informatici Professionisti

Come funzione la cifratura dell endpoint

Benvenuto in Dropbox!

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Suggerimenti per rendere la PMI più sicura

MANUALE PER L UTILIZZO DEI SOCIAL NETWORKS. Dedicato alle organizzazioni partner

PICCOLI ANNUNCI

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?

GESTIRE UN LIONS CLUB

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

LET US TELL YOU WHY YOU NEED IT

Usare la webmail Microsoft Hotmail

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

Indicatore archiviazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Transcript:

E-Safety Sicurezza informatica, protezione dei materiali digitali.

Definizione La sicurezza informatica è un processo complesso che richiede una continua analisi dei potenziali rischi al fine di prevedere l adozione di adeguate contromisure.

Definizione Quando si parla di sicurezza informatica si intende l'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con uno più utenti.

Definizione Vulnerabilità Minaccia La vulnerabilità può essere intesa come una componente (esplicita o implicita) di un sistema, in corrispondenza alla quale le misure di sicurezza sono assenti, ridotte o compromesse, il che rappresenta un punto debole del sistema e consente a un eventuale aggressore di compromettere il livello di sicurezza dell'intero sistema. Persona, processo o evento con la capacità di causare danni a reti e/o dati. Le minacce possono avere molte forme, ma sono generalmente raggruppate in minacce umane e ambientali.

Definizione Vulnerabilità Minaccia - del sistema operativo - virus - delle applicazioni - spyware - delle reti - attacco esterno

Definizione Contromisura Insieme della azioni con cui si tende a previene o a fronteggiare una situazione sfavorevole. In generale non è buona norma assumere che le contromisure adottate in un sistema siano sufficienti a scongiurare qualsiasi attacco.

Definizione Esempi di Rischio/Contromisura Rischio: Contromisura: - accessi non autorizzati ai sistemi informatici - utilizzo di sistemi di autenticazione efficaci - intercettazione del traffico di rete - utilizzo di protocolli cifrati (SSL-HTTPS ecc.) - lettura non autorizzata di documenti personali - cifratura a chiave pubblica dei documenti riservati

Importanza Attenzione! Un ente pubblico o privato è e sarà sempre più dipendente - dal suo sistema informativo - dal sistema informativo dei partner - dai sistemi informatici/telematici che li collegano Certificare il rispetto di un qualunque standard o modello (anche non di sicurezza) non è possibile se trascuriamo questa dipendenza.

Proprietà Confidenzialità Le informazioni possono essere lette solo da chi ne ha diritto (profilazione account e policy di sicurezza) Integrità Le informazioni possono essere modificate solo da chi ne ha diritto (profilazione account e policy di sicurezza)

Proprietà Disponibilità Le informazioni devono essere lette/scritte quando necessario (Procedure di backup e Crash recovery) Le risorse devono poter essere usate solo da chi ne ha diritto (Profilazione account)

Proprietà Tracciabilità poter individuazione di chi ha invocato una operazione Accountability poter addebitare l uso delle risorse Auditability poter verificare l efficacia dei meccanismi utilizzati Forensics Poter provare che certi attacchi hanno avuto luogo Privacy Chi/come/se può usare le proprie informazioni personali

Comportamenti Ma la sicurezza implica anche l'adozione di comportamenti "sicuri" - l'utente è elemento "attivo" della rete - la sicurezza non può essere frutto di soli accorgimenti tecnici - l'importanza del fattore umano nella sicurezza è strategico Va osservato che dietro ad ogni tecnologia di sicurezza c'è una persona che deve utilizzarla e che anche il più sofisticato ed apparentemente blindato sistema di sicurezza, sia fisico che logico, può essere vanificato da utilizzatori non addestrati o poco convinti della sua necessità.

Buone pratiche Rispetta le policy di sicurezza Rispetta le regole di sicurezza che la tua amministrazione ha disegnato per te ed i tuoi colleghi. Le policy di sicurezza non sono dettate per intralciare il lavoro ma per poter far sì che tu possa continuare a lavorare Non utilizzare mai reti pubbliche o Internet point gratuiti per gestire dati sensibili

Buone pratiche Proteggi il tuo computer Mantieni tutti i software (soprattutto il browser Web) aggiornati Installa un software antivirus e antispyware Tieni attivato il firewall e proteggi il tuo router wireless con una password. Non collegare mai un'unità flash o una chiavetta USB che non conosci al tuo computer: se contiene un virus, potrebbe infettarlo. Prima di aprire gli allegati o fare clic sui collegamenti contenuti in un messaggio email, un messaggio istantaneo o un social network, chiedi al mittente di confermarne l autenticità. Non fare clic su collegamenti o pulsanti in una finestra popup sospetta.

Buone pratiche sicurezza e privacy Proteggi le informazioni personali sensibili (sicurezza e privacy molte volte sono legate) Prima di inserire dati sensibili in un modulo o una pagina Web, verifica la presenza di indicatori che ne attestino la sicurezza, come il fatto che l indirizzo contenga https (riporti un lucchetto chiuso) Non fornire mai informazioni sensibili (come numeri di conto o password) in risposta a una richiesta ricevuta tramite un messaggio email, un messaggio istantaneo o un social network. Non rispondere a richieste di denaro provenienti da "familiari", accordi che sembrano troppo vantaggiosi per essere veri, lotterie cui non hai mai partecipato o altre truffe.

Buone pratiche sicurezza e privacy Proteggi le informazioni personali sensibili (sicurezza e privacy molte volte sono legate) Siate portatori irreprensibili dell idea che nel mondo super-connesso di internet la privacy ha un importanza strategica. Il valore dei nostri dati digitali equivale a quello che nel mondo reale è il valore dei beni all interno della nostra abitazione. A chi daremmo le chiavi di casa? Molte volte regaliamo la nostra vita per poter usare un programma di chat...

Buone pratiche sicurezza e privacy Proteggi le informazioni personali sensibili (sicurezza e privacy molte volte sono legate) Dall altra parte di Facebook, Google, Bing ( ecc. ) stanno costruendo (o è già costruito) un avatar commerciale che ci assomiglia come una goccia d acqua. Ha i nostri gusti in fatto di cibo e letture. Va in vacanza dove piace andare a noi, ha il nostro reddito, fa i nostri acquisti, ha i nostri amici, legge i nostri stessi giornali Avete mai pensato che tutte queste informazioni potrebbero servire a malintenzionati al fine di rubarci l identità ed agire in nostro nome?

Buone pratiche sicurezza e privacy Proteggi le informazioni personali sensibili (sicurezza e privacy molte volte sono legate) Facciamoci una domanda: E proprio necessario condividere tutto?

Buone pratiche sicurezza e privacy Proteggi i tuoi account Proteggere i tuoi account da accessi indesiderati significa proteggere i tuoi dati personali ma anche tutti i tuoi contatti. Ricorda che se un malintenzionato utilizza le tue credenziali per inviare un allegato malevolo ai tuoi contatti, chi lo riceve si fiderà ciecamente permettendo al virus di distruggere i dati del tuo contatto (ed i tuoi in maniera speculare).

Buone pratiche Crea password complesse e tienile segrete Crea password composte da frasi lunghe, contenenti maiuscole, minuscole, numeri e simboli. Usa password diverse per siti diversi, soprattutto se questi ultimi contengono informazioni di natura finanziaria. Non scrivere le password su un post-it che poi appiccicherai al monitor! E' poco sicuro :-/

Buone pratiche Come utilizzi i social network? Cerca Impostazioni o Opzioni in social network come Facebook e Twitter per gestire chi può vedere il tuo profilo o le foto in cui sei taggato, controlla come gli altri ti possono cercare o fare commenti, e come bloccare le persone. Quando pubblichi un post, non scrivere nulla che non vorresti vedere in un cartellone pubblicitario. Cerca di essere selettivo nelle richieste di amicizia che accetti. Valuta periodicamente le persone che hanno accesso alle tue pagine e quello che scrivono su di te.

E se non bastasse... Esagerazione?...si consiglia, ad esempio, di non fidarsi mai troppo degli sconosciuti che si incontrano online e di utilizzare la nostra reale identità solo con persone di assoluta fiducia; di utilizzare un laptop per navigare sul web e un altro laptop o computer per lavorare (così da rendere inaccessibili file privati o segreti); memorizzare le proprie password a mente, senza dover ricorrere a foglietti volanti o programmi informatici facilmente hackerabili; di coprire con un pezzettino di nastro isolante la fotocamera frontale dello smartphone, onde evitare di poter essere fotografati via remoto; non utilizzare mai i propri dati per la registrazione nei servizi web, ma inventarne sempre di nuovi per ogni registrazione; se ci si dovesse recare in un luogo che deve restare segreto, togliere batteria e SIM dal cellulare, per essere irreperibili e irrintracciabili. Forse...

Siti web Se gestisci un sito - sappi che la necessità di sicurezza va moltiplicata per il numero di utenti che utilizzano il tuo sito - che potrebbero nascere problemi di privacy se i materiali contenuti possono essere considerati sensibili - che il tuo sito potrebbe essere usato come inoculatore di virus per infettare chi vi accede

Siti web Se gestisci un sito - la scelta (e la protezione) delle pasword per accedere ai servizi FTP, CMS, MySQL è importantissima - tieni aggiornato il CMS e tutti i sui componenti - gestisci attentamente i permessi di accesso dei vari utenti - effettua backup regolari delle cartelle sull' host e mantienilo in ordine (nel disordine possono nascondersi app abusive) - attenzione ad utilizzare app java!

Siti web Cosa può succedere al nostro sito? - utilizzato per far phishing - uso abusivo delle cartelle - ospitare app e/o servizi malevoli - inviare mail a scopo di spam - raccogliere dati personali e/o sensibili degli utenti

Cloud E il cloud?

Cloud E il cloud? Valgono le stesse raccomandazioni legate alle risorse condivise su una rete quindi: - occhio alle password - occhio a quello che si pubblica - occhio ai permessi d'accesso che forniamo ai nostri collaboratori

Cloud E il cloud? Non sono tutte rose fiori, alcuni esempi: - DISPONIBILITA : dipendiamo in tutto per tutto dal nostro fornitore - DISPONIBILITA : la rete di connessione ad internet diventa elemento critico - CONFIDENZIALITA : il modo in cui i dati vengono gestiti e protetti non dipende più da noi - PRIVACY : la privacy è assicurata? Con che legislazione? Domanda non banale in quanto le risorse nel cloud non hanno confini nazionali

Per chiudere La sicurezza non è mai troppa!

Sitografia http://www.agid.gov.it/ http://www.html.it/sicurezza/ http://www.sviluppoeconomico.gov.it/index.php/it/comunicazioni/internet/sicurezza-info rmatica http://www.garanteprivacy.it/ https://it.wikipedia.org https://www.microsoft.com/italy/sicurezza/ http://it.ccm.net/contents/833-introduzione-alla-sicurezza-informatica http://guide.hosting.aruba.it/hosting/linux/faq/consigli-di-sicurezza-contro-virus-e-malwa re.aspx http://www.hostingtalk.it/sicurezza-hosting-12-consigli/