La sicurezza delle informazioni

Похожие документы
Sicurezza in Informatica

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

BitDefender Business Security

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

DOCUWEB Documentazione on-line

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Informatica in pillole a Pescantina

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

TRIESTE. WiFiBUS. Guida operativa all uso della rete a bordo della flotta urbana di Trieste Trasporti. Muoviamo persone e idee

MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Venere ACN2009 Elenco esenti per reddito (Guida operativa)

Competenze digitali Scheda per l'autovalutazione

INTERNET Ing. Giovanni Pozzi

IT Security 3 LA SICUREZZA IN RETE

Implicazioni sociali dell informatica

Protezione dei documenti di Microsoft Office 2007 per utenti e aziende

Utilizzo collegamento remoto

Servizio Conservazione No Problem

1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?

Modulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8

SERVIZIO GRUPPO BANCA POPOLARE DI BARI

Spazio informatico d istituto

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

Venere TS Certificati (Guida operativa)

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

GUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA

Gestione posta del Distretto 2060

Università degli studi di Pavia. Manuale di configurazione posta elettronica

Guida Così si aggiornano i programmi Microsoft

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

Teknus - Privacy check list

Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A con WINDOWS XP

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

E-Post Office: «Pagare le fatture» Domande frequenti

I S T I T U T O C O M P R E N S I V O D I P O R T O V I R O

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006

ISTITUTO D ISTRUZIONE SUPERIORE A. SACCO

Oggetto: DAL 1 OTTOBRE 2014 OBBLIGO DI F24 TELEMATICO ANCHE PER I PRIVATI

ENAIP Trentino Centro Formazione Professionale Alberghiera Riva del Garda

PIANO SOCIALE DI ZONA AMBITO S4

ISTITUTO CERTIFICATO EN UNI ISO

Firma Digitale Procedura Rinnovo

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PROGRAMMA SVOLTO Materia: Informatica Docentte:: PERAZZOLO GIANTONIO

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

ISTRUZIONI OPERATIVE MOZILLA THUNDERBIRD V AUTENTICAZIONE CON CERTIFICATI DIGITALI

Ministero della Pubblica Istruzione

Accesso alla piattaforma istituzionale del CNAPPC.

Firmare le utilizzando il client di posta elettronica Microsoft Office Outlook 2007

Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi

Ecco alcune semplici spiegazioni per l installazione e l utilizzo.

Tool di rinnovo self service: guida all uso

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

Транскрипт:

IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni

Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura ad un sistema Sapere cosa è la crittografia dei dati Sapere cosa è la firma digitale Conoscere i virus e sapere come difendersi Sapere se un sito web di commercio elettronico o di home banking è sicuro Sapere quanto è sicura una rete senza fili Capire l importanza del backup dei dati Sapere cosa è il copyright Conoscere la legge sulla privacy

La sicurezza dei dati Dati riservati che viaggiano sulla rete Dati sensibili in azienda, scuola, Documenti importanti Posta elettronica Accesso alla postazione di lavoro La rete senza fili (wireless) Il copyright

Accesso sicuro ad un sistema Sistema Computer Rete di computer (azienda, scuola, ) Internet Sito web di posta elettronica Sito web della banca Account Nome utente (username) Password

Scelta della password Una password può considerarsi sicura se ha le seguenti caratteristiche: Una lunghezza di almeno 8 caratteri (più è lunga meglio è) Include lettere minuscole e maiuscole, numeri e simboli E cambiata di frequente Ogni nuova password è sensibilmente differente dalla precedente Suggerimento per creare una password complessa ma facile da ricordare Scegliere una frase e utilizzare come password solo la prima lettera di ogni parola Es. MfSèni7m!

La crittografia dei dati Crittografia vuol dire scrittura segreta, ovvero messaggi che possono essere letti solo dal destinatario Metodi di crittografia Chiavi simmetriche (lunghe 128 bit) Chiavi asimmetriche (coppia di chiavi, pubblica e privata)

La firma digitale La firma digitale è una informazione aggiunta ad un documento elettronico, per garantire sia l autenticazione del firmatario che l integrità del documento stesso Obbligatoria dal 2002 per tutte le aziende non individuali Occorrono due chiavi, una privata e l altra pubblica

La firma digitale

I certificati digitali Il certificato digitale è un documento di identità nel mondo digitale che garantisce la corrispondenza fra una persona fisica e la propria chiave pubblica Autorità di Certificazione Elenco di tutti i Certificatori italiani a cura del CNIPA (sito web)

Esempio di certificato digitale

Siti web protetti Un sito di commercio elettronico o di home banking può essere considerato sicuro se tutti i dati, quelli relativi all ordine, alla carta di credito, al numero di conto corrente ecc. sono cifrati (nascosti) prima di essere immessi in internet Come facciamo a sapere se il sito è protetto? Protocollo HTTPS

Protocollo HTTPS

Virus e antivirus Cosa è un virus in campo informatico? E un worm? Come proteggersi? Programmi antivirus (Avast, ecc.) Aggiornamento del sistema operativo Utilizzo di un firewall Il backup dei dati

I rischi dell e-mail La maggior parte dei virus arrivano tramite posta elettronica La posta spazzatura (spam) Il phishing

Esempio di phishing e-mail Gentile utente, durante i regolari controlli sugli account non siamo stati in grado di verificare le sue informazioni. In accordo con le regole del nostro istituto bancario abbiamo bisogno di confermare le sue reali informazioni. È sufficiente che lei esegua il login e completi il modulo che le forniremo. Se ciò non dovesse avvenire saremo costretti a sospendere il suo account.

Come difendersi Munirsi di un efficace programma antivirus Aggiornare l antivirus frequentemente Programmi antispam (centralizzati o locali) Programmi antiphishing

Alcune regole da seguire Regola 1 Quando riceviamo una e-mail da uno sconosciuto, soprattutto se questa ha un file in allegato, è sempre meglio eliminarla e mai aprire l'allegato od eseguirlo Regola 2 Se riceviamo la e-mail da un nostro conoscente ed ha un allegato non previsto o inaspettato, verificare che il mittente voleva effettivamente mandarcelo Regola 3 Quando apriamo un documento Microsoft Office in allegato alla nostra e-mail (ad esempio un documento Word oppure un foglio Excel), alla richiesta di esecuzione di una o più macro (piccoli programmi contenuti nel documento), il consiglio è quello di rispondere negativamente; le macro possono essere dei virus informatici capaci di infettare il nostro computer

Windows e la sicurezza Il centro sicurezza PC Firewall Aggiornamenti automatici Protezione da virus Antispyware (Windows Vista)

Il centro sicurezza PC

La sicurezza di una rete wireless Utilizzare credenziali di accesso alla rete Login e Password Cifrare le informazioni che viaggiano sulla rete wireless (incluse quelle di accesso) Scheda wireless con sistema WEP (attaccabile) Sistema WPA (decisamente più robusto) Spegnere la rete wireless quando non utilizzata

Il copyright o diritto d autore La pirateria informatica La licenza d uso (anche multipla) Il software con licenza gratuita Freeware Shareware Opensource

La privacy Protezione dei dati personali Dati anagrafici Certificati medici Custodia e controllo dei dati personali Rischio di distruzione o perdita Accesso non autorizzato o trattamento non consentito Dl n.196/2003 Codice in materia di protezione dei dati personali

IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux Fine modulo Domande?