panoramica sugli strumenti



Похожие документы
CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Davide Casale, Politecnico di Torino

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Domande e risposte su Avira ProActiv Community

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

La gestione delle password e la check-list della sicurezza

Posta Elettronica & P.E.C.

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

INTERNET SICURO. Avvisi ai naviganti

La SICUREZZA nelle transazioni telematiche ON-LINE

Benvenuti. Luca Biffi, Supporto Tecnico Achab

GRAFICA TEMPLATE n. 006

Virus informatici Approfondimenti tecnici per giuristi

Operating System For Key

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

GRAFICA TEMPLATE n. 001B

Guida Installazione del programma antispyware SpyBot

1- Note per l installazione dell aggiornamento di Opencont 2000 rel.15.0

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

ARGO PRIVACY WEB GESTIONE DELLA PRIVACY

Norton Internet Security

Esercitazione 2 Certificati

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Presentazione di virtual desktop client + LTSP server

INTERNET E MINORI, ISTRUZIONI PER L'USO

Proteggiamo il PC con il Firewall di Windows Vista

IL PARTNER INFORMATICO PER AZIENDE E PROFESSIONISTI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

GRAFICA TEMPLATE n. 002

Sicurezza. informatica. Peschiera Digitale Sicurezza

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

Informazioni di identificazione personali

GRAFICA TEMPLATE n. 003

Criteri di Valutazione della scheda - Solo a carattere indicativo -

GRAFICA TEMPLATE n. 009

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

GRAFICA TEMPLATE n. 008

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Servizio di Posta elettronica Certificata (PEC)

Modulo Antivirus per Petra 3.3. Guida Utente

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

RICICLIAMO L'USATO. ISTRUZIONE PER L'UTILIZZO DELLA BACHECA ON-LINE rev. del 11/11/2012

Processo civile telematico. Nozioni di base e decreto ingiuntivo

Sophos Computer Security Scan Guida di avvio

Symantec AntiVirus : supplemento per Windows Vista

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

WtÜ É _xåué aâvv É eéåxé

Guida per la configurazione di un account di posta elettronica Midhgard sul programma. Mozilla Thunderbird 3

Il Web Server e il protocollo HTTP

Guida di Pro PC Secure

Collegarsi in sicurezza con il CSM. Chi dovrebbe leggere questo vademecum. Prima di iniziare

Internet Access Monitor. Informazioni sul prodotto

Internet gratuita in Biblioteca e nei dintorni

Si applica a: Windows Server 2008

Scheda di rilevazione dei bisogni formativi delle Organizzazioni di Volontariato in provincia di Varese

AdunoAccess: gestite facilmente online la vostra attività.

Fernapp VSTC (Very Stupid Terminal Client)

Internet Wireless in Biblioteca

21/04/2015. Sede polizia postale a Rovigo

e-government La Posta Elettronica Certificata

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

Istruzioni per l invio tramite PEC

Guida Così si aggiornano i programmi Microsoft

Guida per la configurazione di un account di posta elettronica Midhgard sul programma. Mozilla Thunderbird

Client - Server. Client Web: il BROWSER

Configurazione WAN (accesso internet)

GRAFICA TEMPLATE n. 012

TIS-WEB Perché comprarlo? E il sistema che ti mette in regola con la normativa. Tutto incluso. Facile. Economico

Транскрипт:

SICUREZZA IN RETE panoramica sugli strumenti A cura di: Ing. Michele Mordenti Forlì, 27 Marzo 2006 In collaborazione con il Comune di Forlì

SOMMARIO Presentazione del FoLUG Software libero Password Firewall LOG/IDS Antivirus / Antispyware Parental Control

Presentazione del FoLUG Forlì Linux User Group L'Associazione si propone di promuovere e diffondere la conoscenza e l'uso dei moderni strumenti telematici ed informatici, con particolare attenzione al "software libero" http://www.folug.org

Software Libero 1)Libertà di utilizzo del software per qualsiasi scopo lecito; 2)Libertà di modificare il programma; 3)Libertà di distribuire copie, gratis o dietro pagamento; 4)Libertà di distribuire versioni modificate.

Hacker Hacker: dall'inglese To hack, smontare - fare a pezzi amante della tecnologia, di fatto l'ha creata: Internet, GNU/Linux modello etico innovativo Cracker: chi penetra e rompe sistemi altrui.

Sicurezza del FLOSS Software aperto: stabilità, sicurezza e controllo del programma Software proprietario: non sappiamo nulla su cosa faccia il programma, il calcolatore è in mani altrui! Spyware & Virus

La Sicurezza non è un prodotto La sicurezza non è un prodotto in vendita negli scaffali dei negozi. La sicurezza è un processo, un insieme di azioni, regole e comportamenti. Sicurezza inversamente proporzionale alla comodità di accesso al calcolatore.

Gestione delle password Cambiare frequentemente l'uso delle password (non più di tre mesi) Utilizzare Password robuste niente nomi propri, nomi di oggetti comuni, frutti, stagioni o altro. Ordinare le password in base alla importanza del dato da proteggere

GNUPG Protezione della propria privacy Cifrare elettronicamente i propri dati sensibili Firmare digitalmente i documenti http://www.gnupg.org/

Navigazione sicura Protocollo HTTPS inserire dati personali solo in pagine criptate Posta elettronica sicura POP3S utilizzare protocolli criptati ove supportati dal proprio internet provider Evitare di usare in ogni caso prodotti Microsoft. Browser Web: Mozilla Firefox Posta elettronica: Mozilla Thunderbird

Firewall Dotare di firewall il proprio calcolatore proteggere le porte di comunicazione esterne

Disattivare servizi inutili Lasciare in esecuzione sul proprio elaboratore solo i servizi di rete strettamente necessari

Antivirus Dotare di antivirus il proprio calcolatore proteggere l'esecuzione di software maligno in ambiente Windows Antidoto: ClamAV (software libero) http://www.clamav.net/ - http://www.clamwin.com/ in alternativa Antivir: gratuito per uso personale http://www.free-av.com/

SPYWARE Gli spyware sono software che inviano segretamente informazioni sull'utente. Forma comune di finanziamento del software freeware/shareware Antidoto: spybot (free software) http://www.safer-networking.org/ in alternativa ad-aware: gratuito per uso personale http://www.lavasoftusa.com/software/adaware/

LOG / IDS Controllare periodicamente i LOG di sistema per scoprire eventuali anomalie Intrusion Detecting System: analisi approfondita del sistema per la ricerca di rootkits

Parental Control Ad oggi non esiste un software al quale delegare l'educazione del minore Filtri che agevolano il controllo, ma nessuna garanzia di funzionamento al 100% Non esiste la sicurezza assoluta, in base alla valutazione del pericolo si procede di conseguenza

Metodi di filtraggio tramite PROXY WHITELIST si imposta il proxy per navigare esclusivamente su siti accreditati BLACKLIST si imposta il proxy per navigare ovunque tranne che su alcuni siti noti. Generalmente si implementano soluzioni proxy per reti di calcolatori. Proxy OpenSource: SquidGuard e DansGuardian

Metodi di filtraggio dinamico Esistono software che effettuano il filtraggio dinamico Problema della accuratezza: mancato allarme e falsi positivi ESEMPI: NAOMI (freeware) http://www.radiance.m6.net/italian.html Notizie utili: http://www.ilfiltro.it

Buon Senso Ancora una volta: utilizzare sempre il buon senso e non farsi prendere o da paure ingiustificate o da falsi sensi di sicurezza Tenere sempre un comportamento sobrio Non lasciare soli i bambini (davanti al PC, come davanti alla TV come per strada) Internet riflette la nostra società, nel bene e nel male. Non demonizzarne l'utilizzo.

Trusted Computing Consorzio di produttori Hardware/Software per creare una piattaforma sicura. Sicura per chi? Non siete voi a decidere quali programmi far eseguire al vostro elaboratore, ma le industrie scelgono per voi. Il PC non è più sotto il vostro controllo http://www.no1984.org

SICUREZZA IN RETE...FINE Contatti: Ing. Michele Mordenti e-mail: michele.mordenti@tin.it web: http://xoomer.virgilio.it/michele.mordenti FoLUG: http://www.folug.org Il materiale presentato è rilasciato su licenza Creative Commons Attribution Share-Alike Non-Commercial