IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni
Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura ad un sistema Sapere cosa è la crittografia dei dati Sapere cosa è la firma digitale Conoscere i virus e sapere come difendersi Sapere se un sito web di commercio elettronico o di home banking è sicuro Sapere quanto è sicura una rete senza fili Capire l importanza del backup dei dati Sapere cosa è il copyright Conoscere la legge sulla privacy
La sicurezza dei dati Dati riservati che viaggiano sulla rete Dati sensibili in azienda, scuola, Documenti importanti Posta elettronica Accesso alla postazione di lavoro La rete senza fili (wireless) Il copyright
Accesso sicuro ad un sistema Sistema Computer Rete di computer (azienda, scuola, ) Internet Sito web di posta elettronica Sito web della banca Account Nome utente (username) Password
Scelta della password Una password può considerarsi sicura se ha le seguenti caratteristiche: Una lunghezza di almeno 8 caratteri (più è lunga meglio è) Include lettere minuscole e maiuscole, numeri e simboli E cambiata di frequente Ogni nuova password è sensibilmente differente dalla precedente Suggerimento per creare una password complessa ma facile da ricordare Scegliere una frase e utilizzare come password solo la prima lettera di ogni parola Es. MfSèni7m!
La crittografia dei dati Crittografia vuol dire scrittura segreta, ovvero messaggi che possono essere letti solo dal destinatario Metodi di crittografia Chiavi simmetriche (lunghe 128 bit) Chiavi asimmetriche (coppia di chiavi, pubblica e privata)
La firma digitale La firma digitale è una informazione aggiunta ad un documento elettronico, per garantire sia l autenticazione del firmatario che l integrità del documento stesso Obbligatoria dal 2002 per tutte le aziende non individuali Occorrono due chiavi, una privata e l altra pubblica
La firma digitale
I certificati digitali Il certificato digitale è un documento di identità nel mondo digitale che garantisce la corrispondenza fra una persona fisica e la propria chiave pubblica Autorità di Certificazione Elenco di tutti i Certificatori italiani a cura del CNIPA (sito web)
Esempio di certificato digitale
Siti web protetti Un sito di commercio elettronico o di home banking può essere considerato sicuro se tutti i dati, quelli relativi all ordine, alla carta di credito, al numero di conto corrente ecc. sono cifrati (nascosti) prima di essere immessi in internet Come facciamo a sapere se il sito è protetto? Protocollo HTTPS
Protocollo HTTPS
Virus e antivirus Cosa è un virus in campo informatico? E un worm? Come proteggersi? Programmi antivirus (Avast, ecc.) Aggiornamento del sistema operativo Utilizzo di un firewall Il backup dei dati
I rischi dell e-mail La maggior parte dei virus arrivano tramite posta elettronica La posta spazzatura (spam) Il phishing
Esempio di phishing e-mail Gentile utente, durante i regolari controlli sugli account non siamo stati in grado di verificare le sue informazioni. In accordo con le regole del nostro istituto bancario abbiamo bisogno di confermare le sue reali informazioni. È sufficiente che lei esegua il login e completi il modulo che le forniremo. Se ciò non dovesse avvenire saremo costretti a sospendere il suo account.
Come difendersi Munirsi di un efficace programma antivirus Aggiornare l antivirus frequentemente Programmi antispam (centralizzati o locali) Programmi antiphishing
Alcune regole da seguire Regola 1 Quando riceviamo una e-mail da uno sconosciuto, soprattutto se questa ha un file in allegato, è sempre meglio eliminarla e mai aprire l'allegato od eseguirlo Regola 2 Se riceviamo la e-mail da un nostro conoscente ed ha un allegato non previsto o inaspettato, verificare che il mittente voleva effettivamente mandarcelo Regola 3 Quando apriamo un documento Microsoft Office in allegato alla nostra e-mail (ad esempio un documento Word oppure un foglio Excel), alla richiesta di esecuzione di una o più macro (piccoli programmi contenuti nel documento), il consiglio è quello di rispondere negativamente; le macro possono essere dei virus informatici capaci di infettare il nostro computer
Windows e la sicurezza Il centro sicurezza PC Firewall Aggiornamenti automatici Protezione da virus Antispyware (Windows Vista)
Il centro sicurezza PC
La sicurezza di una rete wireless Utilizzare credenziali di accesso alla rete Login e Password Cifrare le informazioni che viaggiano sulla rete wireless (incluse quelle di accesso) Scheda wireless con sistema WEP (attaccabile) Sistema WPA (decisamente più robusto) Spegnere la rete wireless quando non utilizzata
Il copyright o diritto d autore La pirateria informatica La licenza d uso (anche multipla) Il software con licenza gratuita Freeware Shareware Opensource
La privacy Protezione dei dati personali Dati anagrafici Certificati medici Custodia e controllo dei dati personali Rischio di distruzione o perdita Accesso non autorizzato o trattamento non consentito Dl n.196/2003 Codice in materia di protezione dei dati personali
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux Fine modulo Domande?