IT SECURITY Nuova ECDL
DATO - INFORMAZIONE DATO numero, immagine, testo che rappresenta dei fatti o degli eventi maurizio.gatta maurizio_1957 INFORMAZIONE dati organizzati in modo da renderli comprensibili e significativi per l utente username + password lunedì 16 marzo 2015 2
CRIMINE INFORMATICO Attività criminale che utilizza strumenti informatici, sia hardware che software (computers e internet), per compiere reati lunedì 16 marzo 2015 3
CRIMINI INFORMATICI Cancellazione e/o alterazione dati Deterioramento e/o manomissione dei supporti fisici di memorizzazione Intercettazione dei dati in transito sulla rete telematica Frodi telematiche Furti di identità Accessi non autorizzati a reti informatiche lunedì 16 marzo 2015 4
HACKING HACKER - to hack intaccare Insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema informatico (hardware + software) HACKING ETICO utilizzo delle tecniche di hacking per monitorare la sicurezza dei sistemi e delle reti, cercando di individuare possibili falle e quindi evitare abusi da parte di malintenzionati Non sempre è quindi una attività criminale lunedì 16 marzo 2015 5
CRACKING CRACKER - to crack - rompere Utilizzo di un sistema informatico a cui si è avuto accesso per compiere atti dannosi, manomettere il sistema, rubare dati e compiere attività criminale fraudolente lunedì 16 marzo 2015 6
1.1.4 DIFESA DA EVENTI NATURALI Difendere le informazioni da eventi naturali e/o imprevisti, quali guerre, alluvioni, terremoti e incendi Backup dei dati Impianti antincendio e impianti elettrici secondo standard di sicurezza Realizzazione di infrastrutture possibilmente in zone tranquille, non sismiche e lontano da fiumi e mari. lunedì 16 marzo 2015 7
1.1.5 MINACCE DA PERSONE Dipendenti possono involontariamente cancellare dati oppure in modo fraudolento copiare dati per venderli alla concorrenza Fornitori di servizi che, avendo la manutenzione delle attrezzature informatiche e del software, possono danneggiare involontariamente i dati oppure in modo fraudolento prendere possesso del PC installando software ingannevole Fornitori, Clienti o semplici ospiti possono accedre alla rete wifi dell azienda utilizzando dispositivi informatici propri (portatili, smartphone,..) mettendo a rischio l integrità dei dati lunedì 16 marzo 2015 8
1.2.1 PROTEZIONI DEI DATI Testo Unico sulla privacy Legge dello stato che introduce la figura del GARANTE PER LA PRIVACY Istituzione pubblica indipendente che Deve vigilare e far rispettare la legge http//www.garante privacy.it/ lunedì 16 marzo 2015 9
1.2.1 PERCHE PROTEGGERE I DATI Furto dei propri dati personali (credenziali di accesso (username e password) della posta elettronica e di tutti i servizi internet in genere (internet banking, carte di credito,,,,) Utilizzo fraudolento di identità rubate per compiere atti illeciti ed illegali facendo ricadere le colpe sui derubati. lunedì 16 marzo 2015 10
1.2.2 INFORMAZIONI COMMERCIALI SENSIBILI Aziende che trattano dati sensibili dei propri clienti/fornitori (partita IVA, numeri c/c, IBAN bancari e postali, dati per la fatturazione.) in caso di accessi di accessi non autorizzati e quindi furto di questi dati possono essere chiamati a rispondere di eventuali: lunedì 16 marzo 2015 11
1.2.2. Furti in denaro dai conti correnti dei propri clienti Furti di denaro utilizzando carte di credito e bancomat Addebiti tramite IBAN Utilizzo improprio dei dati dei propri clienti Diffusione ed utilizzo improprio di informazioni finanziarie riservate lunedì 16 marzo 2015 12
1.2.3 MISURE DI PREVENZIONE Dimostrazione della propria identità Autenticazione dell utente tramite username + password o pin o smartcard (dati sul disco fisso) Cifratura dei dati attraverso un opportuno algoritmo crittografico. Solo chi dispone delle chiavi di decodifica, può trasformare e leggere i dati (dati su penna USB o disco estraibile) Rilevazioni biometriche con riconoscimento basato sulle caratteristiche fisiche della persona lunedì 16 marzo 2015 13
1.2.4 Caratteristiche della sicurezza Confidenzialità alto grado di: non devono essere diffuse a chi non è autorizzato Integrità: tutela dalla alterazione dei dati e del software, delle risorse informatiche e della configurazione del sistema da parte dei non autorizzati perché devono essere integre, cioè complete e senza modifiche rispetto all origine Disponibiltà sempre disponibili al momento del bisogno, nonostante l alto livello di protezione lunedì 16 marzo 2015 14
1.2.5 Protezione dei dati - Legge Privacy Legge privacy protezione, conservazione e controllo dei dati 196/2003 Testo Unico sulla Privacy Seguito dal 5 del 9/02/2012 Approvato dalla C.E. nel gennaio 2012 Chiarisce il significato di trattamento dei dati lunedì 16 marzo 2015 15
1.2.5 Trattamento dei dati raccolta - registrazione - conservazione organizzazione consultazione elaborazione modificazione selezione estrazione raffronto utilizzo - interconnessione diffusione comunicazione cancellazione - distruzione lunedì 16 marzo 2015 16
1.2.5 Protezione dei dati - Legge Privacy Il codice civile, per un corretto utilizzo dell informazione, stabilisce: Quando è possibile autorizzare la gestione Le misure di sicurezza I tipi di dati e, per ciascuno, le operazioni eseguibili lunedì 16 marzo 2015 17
1.2.5 Protezione dei dati - Legge Privacy Art.20/comma 2 e art.21/comma del d.lg. 156 del 30/06/2003 stabilisce che il software applicativo ed i sistemi informatici devono essere progettati per garantire l utilizzo dei dati sensibili nel pieno rispetto della normativa Il titolare del trattamento dei dati assieme al responsabile dei sistemi informatici devono adottare e rispettare tutte le procedure organizzative ed informatiche lunedì 16 marzo 2015 18
1.2.6 Politiche per l utilizzo dell ITC Determinano il comportamento degli utenti utilizzatori delle risorse. Semplifica le operazioni di gestione dei sistemi e permette un miglior controllo sui comportamenti dei dipendenti. Lavorano su 3 livelli Sicurezza aziendale: come l azienda intende proteggere le informazioni Sicurezza per il sistema informatico: come l azienda intende proteggere il sistema informatico Sicurezza tecnica: cosa l azienda intende proteggere Nel rispetto delle politiche di sicurezza, sono state poi stabilite le LINEE GUIDA per l uso delle risorse I.T.C. lunedì 16 marzo 2015 19
1.3.1 INGEGNERIA SOCIALE Studio del comportamento individuale delle persone al fine di carpire informazioni utili Sviluppatori del software creano applicazioni sempre più robuste e prive di errori CRACKER attaccano il software per individuare i punti deboli e raccogliere informazioni (dati anagrafici, pin, username, password, chiavi di cifratura,.) lunedì 16 marzo 2015 20
1.3.1 INGEGNERIA SOCIALE o social ingegnering si divide in 3 fasi: Raccolta informazioni (foot printing) sul soggetto utilizzando tecniche variabili a seconda del tipo di informazione che si vuol carpire; Verifica della correttezza delle informazioni Utilizzo delle informazioni carpite per i propri scopi fraudolenti lunedì 16 marzo 2015 21
1.3.1 INGEGNERIA SOCIALE Non è limitata alle sole truffe che utilizzano tecnologie informatiche Truffe telefoniche Vendita porta a porta con sottoscrizione contratti fraudolenti con fantomatiche aziende telefoniche od energetiche (persone anziane o sggetti che per altri motivi sono considerati facilmente attaccabili lunedì 16 marzo 2015 22
1.3.2 METODI APPLICATI Obiettivo: carpire codici per l utilizzo di carte elettroniche (bancomat e carte di credito) e per l accesso ad aree riservate in siti web (home banking, social network, caselle di posta elettronica,.). 3 metodi: Chiamate telefoniche Phishing tramite e-mail Shoulders surfing spiare per carpire codici di accesso (con telecamere a circuito chiuso, telecamere, lenti in luoghi affollati es. internet caffè o simili) lunedì 16 marzo 2015 23
1.3.3 FURTO DI IDENTITA appropriazione indebita delle credenziali (user name e password di accesso ad un servizio) per compiere atti in suo nome per avere vantaggi economici o per compiere crimini informatici o atti sconvenienti all etica. Ovviamente tutte le colpe e le responsabilità dei suoi atti ricadono sulla persona derubata. lunedì 16 marzo 2015 24
1.3.3 FURTO DI IDENTITA Furto di denaro (acquisti, bonifici,..) Violazione della privacy personale perché con user name + password si può accedere all area riservata di banche, social network,. Azioni sconvenienti alla reputazione sociale e lavorativa si inviano e-mail con pareri disdicevoli ed opinioni negative su fatti, persone con l aggiunta di insulti. Il furto consiste di identità consiste nell utilizzo di credenziali di posta di altre persone Azioni con implicazioni legali cioè atti criminosi utilizzando le credenziali alter persone le cui conseguenze ricadono sulle vittime. lunedì 16 marzo 2015 25
1.3.4 METODI PER FURTO IDENTITA. Acquisizione di informazioni a partire da oggetti o fogli scartati (supporti informatici dismessi, documenti cartacei nel cestino,.) per recuperare codici, pin di bancomat, password,.. Mistificazione dell identità (fingersi un altro per chiedere informazioni riservate come codici di accesso e raccontando che tali informazioni servono per controllare i dati memorizzati oppure per elevare il livello di sicurezza) Utilizzo di dispositivi skimmer finalizzati alla lettura e alla memorizzazione dei dati memorizzati nelle bande magnetiche di badge, bancomat, carte di credito ed installati direttamente su bancomat o lettori lunedì 16 marzo 2015 26
1.4 SICUREZZA DEI FILES lunedì 16 marzo 2015 27
1.4.1 ATTIVARE/DISATTIVARE MACRO Macro piccole porzioni di codice inserite dall utente all interno di in documento allo scopo di automatizzare le operazioni più frequenti. Strumento finalizzato al miglioramento dell uso dell applicazione. Possono rappresentare una grave minaccia per la sicurezza dell utente programma (esecuzione codice maligno) lunedì 16 marzo 2015 28
1.4.1 ATTIVARE/DISATTIVARE MACRO Apertura applicazione avviso macro e richiesta all utente per la sua apertura ed esecuzione Virus di macro Verifica provenienza o fonte macro prima di accettare. Nel dubbio disabilitarla. Impostazioni sicurezza Macro STRUMENTI/MACRO + CENTRO DI PROTEZIONE lunedì 16 marzo 2015 29
1.4.2 impostare password per proteggere files Proteggere un documento impostando una password che impedisce l apertura del documento da parte di utenti non autorizzati Applicativi Office in apertura di documento File/Salva con nome/strumenti/ Opzioni Protezione/ Password.. /Conferma Limitazione delle modifiche Riquadro informazione P17 lunedì 16 marzo 2015 30
1.4.3 Vantaggi e limiti della cifratura Cifratura o Crittografia procedimento per cui uno o più soggetti possono rendere incomprensibile a terzi il contenuto di un file o di un messaggio Il procedimento garantisce la riservatezza dei dati e delle informazioni grazie a due elementi Algoritmo crittografico (pubblico) Una chiave segreta lunedì 16 marzo 2015 31
1.4.3 CIFRATURA DEI DATI Algoritmo crittografico definisce il procedimento matematico che rende incomprensibile i dati ed è di pubblico dominio, in modo che tutti possano verificarne la validità Chiave segreta è utilizzata per cifrare e decifrare il documento secondo il procedimento stabilito dall algoritmo Grado di sicurezza del procedimento dipende dalla bontà dell algoritmo (facilmente verificabile) e dalla segretezza e lunghezza della chiave in termine di bit Cifrario di Cesare lunedì 16 marzo 2015 32
1.4.3 ALGORITMI A CHIAVE SIMMETRICA Si usa la stessa chiave per cifrare e decifrare i dati. MODERNI ALGORITMI SIMMETRICI utilizzano procedimenti altamente complessi con chiavi molto, lunghe, da 128 a 512 bit. lunedì 16 marzo 2015 33
1.4.3 Condizioni indispensabili per il funzionamento Generare chiavi veramente casuali Generare chiavi lunghe a sufficienza Distribuire la chiave in sicurezza; è assolutamente sconsigliato e-mail e sms, facilmente intercettabili. Meglio i vecchi metodi, tipo consegna di persone oppure posta cartacea lunedì 16 marzo 2015 34
1.4.3 Algoritmi a chiave asimmetrica Per ovviare ai problemi appena elencati, algoritmi a chiave asimmetrica, cioè il procedimento di cifratura è modificato per Algoritmo di cifratura pubblica Una chiave privata segreta Una chiave pubblica Garantisce, grazie alle proprietà della doppia chiave, l autenticazione sicura di un soggetto lunedì 16 marzo 2015 35
1.4.3 Vincoli algoritmi asimmetrici La chiave pubblica e la chiave privata sono assegnate univocamente ad un soggetto che ne è proprietario Il proprietario della coppia di chiavi utilizza la propri chiave privata per criptare e decriptare i dati Gli altri soggetti utilizzano la chiave pubblica del soggetto proprietario per criptare e decriptare i dati I dati criptati con la chiave privata sono decriptabili solo con la chiave pubblica e viceversa Non è possibile individuare la chiave privata a partire dalla chiave pubblica in un tempo ragionevole lunedì 16 marzo 2015 36
2 MALWARE lunedì 16 marzo 2015 37
2.1 DEFINIZIONE E FUNZIONE Criptare i dati è importante per la loro sicurezza. Esistono però altre minacce progettate esclusivamente per eludere i meccanismi difensivi, attaccando il sistema con lo scopo di carpire password e chiavi di reti e distruggere dati e programmi nel disco fisso ed in altri supporti (malware) Esistono comunque anche ottimi sistemi difensivi studiati per la protezione dei dati e del sistema (antivirus) MALWARE = MALicius software lunedì 16 marzo 2015 38
2.1.1 COMPRENDERE IL TERMINE MALWARE Genericamente qualsiasi programma scritto appositamente per arrecare danno ad un computer o ad un gruppo di computer (rete locale) Contagio tramite CD-ROM, DVD, penne USB ma soprattutto tramite WEB, cioè posta elettronica e servizi basati su pagine WEB lunedì 16 marzo 2015 39
2.1.1 TIPI DI MALWARE Malware infettivi (virus e worm) Malware nascosti (trojan, rotkit e backdoor) Malware appositamente progettati per il furto di dati (adaware, spyware, botnet, keylogger e dialer) lunedì 16 marzo 2015 40
2.1.2 MALWARE NASCOSTI Software maligni che si nascondono all interno di un altro programma o che si installano all insaputa dell utente. Non sono in grado di autoreplicarsi, ma aprono la strada per attacchi informatici basati con virus e worm. lunedì 16 marzo 2015 41
2.1.2 Tipi di malware nascosti Trojan o cavalli di troia: sono nascosti all interno di programmi installati dall utente che contengono pericolose minacce (permettere ad altri utenti collegati in rete di accedere al nostro computer). Cracker per diffondere virus o per prendere il controllo del nostro PC) Rootkit prendono il controllo del computer senza l autorizzazione dell amministratore di rete o dell utente. Molto pericolosi e difficilmente eliminabili con un programma antivirus. Backdoor o porta di servizio aprono falle nelle difese di un computer per eludere totalmente o parzialmente le procedure di difesa lunedì 16 marzo 2015 42
2.2 TIPI DI MALWARE lunedì 16 marzo 2015 43
2.2.1 FUNZIONAMENTO MALWARE INFETTIVO tipo di codice maligno che, una volta eseguito, ha la capacità di riprodursi e propagarsi infettando altri files e/o altri computers utilizzando, per la sua diffusione, servizi di rete come la posta elettronica e lo scambio di dati mediante supporti removibili lunedì 16 marzo 2015 44
2.2.1 MALWARE INFETTIVO virus e worm Virus piccoli frammenti di codice nascosti all interno di latri programmi. Nel momento in cui l utente li esegue infetta altri files (exe), inserendo al loro interno righe di codice maligno. A loro volta questi files compiono la stessa operazioni. Per questo motivo la loro diffusione dipende dal file che li ospita. Worm sono programmi autonomi, si riproducono automaticamente, solitamente entrano in funzione all accensione del computer e rimangono in esecuzione fino all arresto. lunedì 16 marzo 2015 45
2.2.2 MALWARE PER FURTO DI DATI Sono progettati appositamente per carpire informazioni all insaputa dell utente, in alcuni casi, per trarre profitto ed estorcere denaro lunedì 16 marzo 2015 46
2.2.2 Riconoscere Aware, Spyware, Botnet Adaware inseriscono pubblicità all interno di applicazioni free, rallentano il computer e si eliminano di solito acquistando la licenza d uso dell applicazione. Pericolosi perché possono raccogliere informazioni personali per inviarle ad un computer esterno Spyware installato contestualmente ad un altra applicazione, in maniera silente raccoglie i dati che l utente digita con la tastiera e, tramite internet, li invia a chi ha organizzato questo furto di dati per trarre un vantaggio personale. Botnet rete di calcolatori infettata da malware di rete e controllata da remoto da una applicazione BOOTMASTER che è in grado di controllare la rete stessa ed i dispositivi ad essa collegata per svolgere attività non autorizzate. lunedì 16 marzo 2015 47
2.2.2 RICONOSCERE KEYLOGGER DIALER Keylogger sono semplici applicazioni o driver di periferica, costantemente in esecuzione, memorizzano i tasti digitati dall utente e li inviano ad un computer remoto. Furto di password e/o di codici di carte credito e bancomat Dialer programmi che modificano, quando ci si connette con la normale linea telefonica, il numero di telefono ed effettuano la connessione con un numero a tariffazione speciale e nascondendone, ad esempio, il costo. Si tratta di una truffa ai danni del malcapitato. lunedì 16 marzo 2015 48
2.3 PROTEZIONE lunedì 16 marzo 2015 49
2.3.1 Software Antivirus Sui sistemi Windows è meglio attivare le protezioni installando programmi antivirus per difendere i nostri dati ed i nostri computer dagli attacchi esterni. Tutti i computer sono attaccabili, ma il sistema operativo WINDOWS, per la sua struttura e per la sua diffusione, necessita più di altri lunedì 16 marzo 2015 50
2.3.1 Funzionamento del Software Antivirus Programmi scritti per rilevare, prevenire ed eventualmente rimuovere programmi malware Utilizzano 2 metodi per la ricerca Ricerca nella memoria RAM degli schemi tipi di ogni virus (archivio dei virus) e analisi dei pattern di comportamento. Motore di ricerca e database delle imnpronte virali. Scansione individuale di files e cartelle lunedì 16 marzo 2015 51
2.3.1 LIMITI DEL SOFTWARE ANTIVIRUS All avvio del sistema il software antivirus esegue la scansione della memoria RAM ed in caso di problemi invia una notifica all utente. Presenta alcuni limiti 1. Riconosce solo i malware presenti nel suo database dei virus o archivio delle definizioni 2. Riconosce i malware solo quando hanno infettato un file o scritto qualcosa in memoria 3. Falso positivo, cioè riconosce come malware applicazioni che non lo sono lunedì 16 marzo 2015 52
2.3.2 SCANSIONI SPECIFICHE E PIANIFICATE Controllo automatico dei files e della memoria durante l attività del sistema. Scansione manuale dei file e delle cartelle considerate sospette Programmare scansioni periodiche dell intero sistema a scadenze fisse lunedì 16 marzo 2015 53
2.3.3 QUARATENA FILE INFETTI/SOSPETTI Quarantena quando l antivirus non riesce ad eliminare il virus dal file sospetto senza eliminare il file Si conserva nel computer per un certo periodo di tempo, si cerca di risolvere il problema anche tramite l aggiornamento del software antivirus Allo scadere del periodo di quarantena, se il problema non è stato risolto, si procede alla eliminazione del file lunedì 16 marzo 2015 54
2.3.4 SCARICARE/INSTALLARE AGGIORNAMENTI Mantenere aggiornato l archivio delle definizioni dei virus per individuare tutti i virus conosciuti All avvio del pc, programmi effettuano la connessione al sito dell antivirus, confrontando la versione presente nel sito con quella installata sul computer Antivirus non aggiornato perde di efficacia per la presenza di nuovi malware Aggiornamento virus non fatto! Pericolo virus! lunedì 16 marzo 2015 55
3 SICUREZZA IN RETE analisi degli aspetti delle sicurezza legati all utilizzo delle reti Controllo degli accessi utilizzando strumenti software (account di rete) e tecnica di sicurezza fisica (controlli biometrici) lunedì 16 marzo 2015 56
3.1 SICUREZZA IN RETE 3.1.1 LE RETI 3.1.2 LE CONESSIONI DI RETE 3.1.3 SICUREZZA WIRELESS 3.1.4 CONTROLLO DEGLI ACCESSI lunedì 16 marzo 2015 57
3.1.1 Concetto di rete Una rete di computer si basa sul principio della condivisione di una o più risorse (file e cartelle) o di dispositivi collegati al nostro computer (stampanti,.) che mettiamo a disposizione degli altri utenti per scambiare, con loro, informazioni e condividere le risorse. lunedì 16 marzo 2015 58
3.1.1 Condividere i dispositivi Nomi: A B C LASER Rete Collegata direttamente con C Condividere un dispositivo significa rendere disponibile un attrezzatura hardware anche ad altri computer presenti sulla rete locale. Attivare la condivisione ad A della stampante LASER collegata fisicamente al computer C, significa permettere ad A di stampare su LASER i suoi file lunedì 16 marzo 2015 59
3.1.1 Condividere i files Nomi: Disco fisso di A A B C \...\Scambio Dati Rete Condividere una cartella significa rendere disponibili le informazioni presenti nella cartella anche ad altri computer presenti sulla rete. Condividere la cartella Scambio Dati sul disco fisso del computer A significa permettere al computer C di accedere ai file e alle cartelle presenti. lunedì 16 marzo 2015 60
3.1.1 Tipi di reti Se si utilizza il criterio della estensione abbiamo:. LAN (Local Area Network) rete di computer situata in un area fisicamente limitata (ufficio, edificio o più edifici ma vicini) con connessioni e trasmissione dati tramite cavi dedicati con integrazione di soluzioni wireless. MAN (Metropolitan Area Network) rete di computer a livello cittadino o limitata all ambito di un area urbana. WAN (Wide Area Network) rete di computer di vaste dimensioni. I componenti possono essere dislocati in città, nazioni e continenti diversi. lunedì 16 marzo 2015 61
3.1.1 VPN Virtual Private Network E una rete di telecomunicazione privata e permette di collegare utenti remoti (clienti e fornitori presso le proprie sedi, dipendenti dislocati in uffici periferici o presso le proprie abitazioni, partner commerciali, ) e sedi diverse utilizzando la rete pubblica (es. Internet). E una rete virtuale perché il collegamento tra i computer della rete non è fisico. lunedì 16 marzo 2015 62
3.1.1 VPN Evita alle azienda l affitto di linee dedicate, molto costose, perché con una semplice e molto più economica connessione internet possiamo collegare sia sedi diverse che altri utenti. I collegamenti necessitano di autenticazione in modo da garantire l'accesso ai soli utenti autorizzati; per potervi accedere basta collegarsi ad un sito web predefinito e accreditarsi con user name e password. lunedì 16 marzo 2015 63
3.1.1 VPN Per garantire la sicurezza e fare in modo che i dati inviati in Internet non siano intercettati o utilizzati da altri non autorizzati che li hanno intercettati, le reti utilizzano sistemi di crittografia. Le reti VPN sicure adottano dunque protocolli che provvedono a cifrare il traffico transitante sulla rete virtuale. lunedì 16 marzo 2015 64
3.1.1 VPN Oltre alla cifratura una VPN sicura deve prevedere nei suoi protocolli dei meccanismi che impediscano violazioni della sicurezza, come ad esempio il furto dell identità digitale o l'alterazione dei messaggi lunedì 16 marzo 2015 65
3.1.1 Tipi di reti Se si guarda il tipo di collegamento, ci sono: Rete client-server: tutte le richieste che arrivano da una stazione di lavoro (computer client) devono essere autorizzate da un centro di amministrazione (computer server). I server sono spesso collegati tra loro in modo da permettere ai client di accedere a servizi forniti da altri server. Un insieme di server è solitamente raggruppato in una unità di lavoro chiamato DOMINIO. Rete peer-to-peer: Tutti i computer sono uguali e gli utenti dei computer decidono se e cosa condividere con altri collaboratori. In pratica ogni computer è un server. lunedì 16 marzo 2015 66
3.1.1 Intranet - Extranet Una "Intranet" è una rete chiusa, basata sul protocollo TCP/IP e sull'utilizzo delle altre tecnologie tipiche di Internet (web server, browser, ecc.) che permette l accesso solo a utenti autorizzati tramite password/accreditamento. Si tratta solitamente di reti con accesso esclusivo, ma limitato da password per i propri dipendenti (rete di una clinica privata a cui accede il personale, ma non gli utenti e le farmacie). Utilizzando lo stesso protocollo, è collegabile ad Internet Una Extranet" è uguale alla precedente ma sono previsti accessi dall esterno ovviamente autorizzati tramite password/accreditamento. (rete di U.S.L. a cui accedono le farmacie per prenotare visite ed esami). lunedì 16 marzo 2015 67
3.1.1 Le topologie di rete I percorsi che le informazioni seguono nella loro trasmissione da un computer ad un altro dipendono dalla struttura della rete che li collega (topologia). In questo caso abbiamo: Topologia a Stella Topologia ad Anello Topologia a Bus Topologia ad Anello a Stella Topologia a Bus a Stella Topologia a maglia lunedì 16 marzo 2015 68
3.1.1 Topologia a Stella I computer sono connessi ad un HUB centrale e la comunicazione avviene sempre attraverso di lui. Se si interrompe un nodo, la rete funziona per tutti gli altri computer. Si tratta di reti geografiche e di LAN molto estese. lunedì 16 marzo 2015 69
3.1.1 Topologia ad Anello I computer sono connessi tramite una serie di nodi a T collegati con un unico cavo circolare privo di terminatori. I dati viaggiano in una unica direzione e, se si interrompe un nodo, la rete non funziona. Si tratta di reti locali e, di norma, di piccole dimensioni. lunedì 16 marzo 2015 70
3.1.1 Topologia a Bus E' il metodo più semplice di connettere in rete dei computer e tutti i nodi sono collegati ad un unico bus. Si possono avere, come diramazioni, bus secondari, assumendo quindi una struttura ad albero. Si tratta di reti locali e, di norma, di piccole dimensioni. lunedì 16 marzo 2015 71
3.1.1 Topologia ad Anello a Stella Anche detta ad Anello con cablaggio a Stella gli hub non sono collegati fra loro ma attraverso un hub principale lunedì 16 marzo 2015 72
3.1.1 Topologia a Bus a Stella Più reti a stella sono collegate tramite cavi a bus lineari. Il malfunzionamento di un computer non influenza il resto della rete lunedì 16 marzo 2015 73
3.1.1 Topologia a maglia E quella utilizzata da Internet. Ogni singolo nodo è collegato con tantissimi altri nodi. Le informazioni vengono inoltrate scegliendo uno fra i molteplici percorsi disponibili, sulla base del traffico della rete. E il più affidabile perché se non nodo smette di funzionare, si utilizzano percorsi alternativi lunedì 16 marzo 2015 74
3.1.2 Ruolo Dell amministratore di Rete Una rete deve essere sicura ed efficiente e necessita di un controller di dominio per: Gestione e definizione degli utenti autorizzati; Gestione e creazione delle condivisioni di file e risorse Assegnazione delle rosorse condivise agli utenti, sulla base delle funzioni e degli incarichi aziendali lunedì 16 marzo 2015 75
3.1.2 Ruolo Dell amministratore di Rete Amministratore di rete: figura di riferimento che si occupa di tutte le operazioni connesse alla rete, fra cui: Creazione e gestione degli account utenti; Assegnazione delle password agli utenti per poter accedere alla rete Creazione e gestione delle condivisioni lunedì 16 marzo 2015 76
3.1.3 Funzioni e limiti di un firewall Dispositivo hardware o software che deve controllare gli accessi il,traffico della rete in entrata e in uscita Regole Amministratore di rete Inutile da attacchi interni Se mal programmato.. uso della rete lunedì 16 marzo 2015 77
3.1.3 Firewall casalingo Dispositivo hardware o software che deve controllare gli accessi il,traffico della rete in entrata e in uscita Regole Amministratore di rete Inutile da attacchi interni Se mal programmato.. uso della rete lunedì 16 marzo 2015 78
3.2 CONNESSIONI DI RETE 3.2.1 Tipi di connessione 3.2.2 Implicazioni della sicurezza lunedì 16 marzo 2015 79
3.2.1 TIPI DI CONNESSIONE Rete cablata con cavo di rete, tipicamente ETHERNET utilizzando schede di rete e nodi centrali (hub e switch) collega postazioni fisse Rete Wireless o trasmissioni a onde radio tramite un ACCESS POINT o dispositivo munito di antenne e schede di rete wireless collega dispositivi mobili o portatili Connessione cablata più veloce e più sicura della connessione wireless lunedì 16 marzo 2015 80
Hub Dispositivi di connessione NIC-NIC Hub-Hub Collegano dispositivi 10-100 Mbps lunedì 16 marzo 2015 81
3.2.2 RISCHI PER LA SICUREZZA A prescindere dal tipo di connessione una rete presenta pericoli legati a Malware Accessi non autorizzati Violazione privacy utente lunedì 16 marzo 2015 82
3.3 SICUREZZA SU RETI WIRELESS 3.3.1 PASSWORD DI RETE WiFi 3.3.2 TIPI DI SICUREZZA PER RETI WiFi 3.3.3 RISCHI WIRELESS NON PROTETTA 3.3.4 CONNESSIONE WIRELESS lunedì 16 marzo 2015 83
3.3.1 PASSWORD DI RETE WIRELESS molto comode ed utilizzate per la connessione di computer portatili e dispositivi mobili; molto importanti sotto il profilo della sicurezza perchè chiunque con un dispositivo mobile qualsiasi può tentare accedere alla rete Quindi è necessario proteggere gli accessi utilizzando una password di autenticazione lunedì 16 marzo 2015 84
3.3.2 Tipi di Sicurezza per Reti WiFi WEP Wired Equivalent Privacy - fine anni 90 protocollo che utilizza la cifratura dei dati, algoritmo di cifratura RC4 con 2 chiavi di 40 e 104 bit - algoritmo di cifratura molto veloce e si adatta perfettamente al trasferimento dei dati in tempo reale Doveva garantire lo stesso livello di difesa della rete cablata ma, a causa della gestione delle chiavi di cifratura (troppo brevi e facilmente individuabili) ha evidenziato livelli di difesa molto più bassi rispetto alle previsioni lunedì 16 marzo 2015 85
3.3.2 Tipi di Sicurezza per Reti WiFi WPA Wifi Protect Access - 2003-2004 Per arginare le falle del protocollo WEP chiavi più lunghe ed un numero di coppie di chiavi maggiore È sicuramente più efficace WEP e raggiunge il livello di difesa della rete cablata TKIP Temporaly Key Integrity Protocol per cambiare in modo dinamico le chiavi di cifratura in uso per le connessioni lunedì 16 marzo 2015 86
3.3.2 Tipi di Sicurezza per Reti WiFi WPA2 2008-2009 due ricercatori dimostrarono che si potevano forzare le protezioni del WPA/TKIP in soli 60 secondi Versione definitiva della WPA Disponi di chiavi più lunghe a 128 bit utilizza l algoritmo di cifratura AE5 Nota anche come WPA2/AE5 lunedì 16 marzo 2015 87
3.3.2 Tipi di Sicurezza per Reti WiFi MAC Media Access Protocol o Protocollo a basso livello Molto utilizzato nelle connessione wireless perché molto sicuro Identifica ogni singolo dispositivo sulla base del codice MAC E un codice univoco cioè ogni pezzo prodotto ha un codice diverso da tutti gli altri E possibile creare un elenco di dispositivi considerati sicuri ed escludere tutti gli altri lunedì 16 marzo 2015 88
3.3.3 Rischi Wireless Non Protetta rifare Chiunque può commettersi utilizzando propri dispositivi Ambiente ideale per rubare informazioni riservate (spie digitale) Sono ovviamente, nella maggior parte dei casi, connessioni non crittografate Meglio evitare queste reti lunedì 16 marzo 2015 89
3.3.4 Reti Wireless protette rifare Per entrare nelle reti wireless aperte non protette, entrare nell area di notifica e cliccare prima sul pulsante che mostra tutte le connessioni disponibili, poi su quella che vogliamo attivare ed infine su CONNETTI, Se invece sono protette e richiedono una chiave di sicurezza di rete, 1. entrare nell area di notifica, 2. cliccare prima sul pulsante che mostra tutte le connessioni disponibili, poi su quella scelta per navigare ed infine su CONNETTI, 3. inserire la password e cliccare su OK Per interrompere la connessione, nell area di notifica selezionare la connessione che stiamo utilizzando e poi DISCONNETTI lunedì 16 marzo 2015 90
3.3.4 CONNESSIONE WIRELESS non 1. pulsante connetti protetta rifare 2. Selezione della rete WiFi fra quelle proposte 3. Inserimento di una password nel campo chiave di sicurezza 4 pulsante disconnetti per chiudere la connessione lunedì 16 marzo 2015 91
3.4 CONTROLLO0 DI ACCESSO 3.4.1 ACCEDERE AD UNA RETE CON USER NAME E PASSWORD 3.4.2 UNA BUONA PASSWORD 3.4.3 TECNICHE BIOMETRICHE lunedì 16 marzo 2015 92
3.4.1 ACCEDERE AD UNA RETE Tramite un account di rete che permette l identificazione da parte del server Corrisponde allo user-name È abbinato ad una password Si esce disconnettendo l utente lunedì 16 marzo 2015 93
3.4.2 UNA BUONA PASSWORD Nelle aziende l efficacia della password dipende dalle politiche di sicurezza della azienda e dalla gestione degli utenti, ma vi sono regole generali Non condividere la password con più servizi Modificarla con regolarità Lunghezza adeguata e presenza di cifre, caratteri speciali e lettere minuscole e maiuscole Mai username = password Conservare la password di sicurezza lunedì 16 marzo 2015 94
3.4.3 TECNICHE BIOMETRICHE Basate sulle caratteristiche fisiche della persona Impronte digitali Scansione della retina lunedì 16 marzo 2015 95
4 USO SICURO DEL WEB Strumenti ed accorgimenti per utilizzare in sicurezza il WEB ed i servizi basati si di esso lunedì 16 marzo 2015 96
4.1 NAVIGAZIONE IN RETE 4.1.1 Rischi di alcune attività in rete 4.1.2 Sito web sicuro 4.1.3 Pharming 4.1.4 Certificato digitale 4.1.5 One Time Password 4.1.6 Completamento automatico 4.1.7 Cokie 4.1.8 Blocco dei Cookie 4.1.9 Eliminare Cronologia, file temp.., 4.1.10 Software filtraggio internet, controllo genitori.. lunedì 16 marzo 2015 97
4.1.1 Rischi di alcune attività in rete Un sito web non è una applicazione sicura perché il protocollo HTTP trasmette i dati in chiaro Siti WEB sicuri che utilizzano con nessioni crittografate (webmail per gestione caselle di P.E., acquisti online, home banking,..) Per cui è sempre preferibile usare queste ultime connessioni lunedì 16 marzo 2015 98
4.1.2 Sito web sicuro 2 caratteristiche HTPS (Sicura)connessioni crittografate Moderni browser visualizzano nella barra degli indirizzi di fianco all U.R.L. una icona raffigurante il simbolo del lucchetto lunedì 16 marzo 2015 99
4.1.3 Pharming tecnica di cracking che mira ad ottenere l accesso alle informazioni personali utilizzando l inganno il cliente crede. Per cui rivela Si cerca di intercettare la connessione dell utente nel momento in cui invia l U.R.L. in rete. lunedì 16 marzo 2015 100
4.1.3 Pharming Quando l utente si collega, il cracker intercetta la comunicazione. Si finge la banca Per difendersi utilizzare il firewall e filtrare tutti quei malware progettati per.. oppure utilizzare un metodo che stabilisca l identità del sito con un ragionevole grado di certezza (certificato digitale) lunedì 16 marzo 2015 101
4.1.4 Certificato digitale Sono documenti elettronici che attestano digitalmente l identità del sito WEB o del computer (equivalente dei documenti di riconoscimento per le persone fisiche) Valida protezione contro Pharming e Phishing Contengono la chiave pubblica del soggetto, il nome dell autorità di certificazione e la data di scadenze del certificato lunedì 16 marzo 2015 102
4.1.4 Certificato digitale Devono essere installati all interno del browser sia in maniera automatica che manuale (es. la banca invia tramite posta cartacea l U.R.L. del sito da cui scaricare il certificato digitale e procedere alla sua installazione per poter utilizzare il servizio). Strumenti / Opzioni Internet / Contenuto / Certificati, selezionare il certificato da un dispositivo, memorizzarlo e importarlo lunedì 16 marzo 2015 103
4.1.5 One Time Password Password usa e getta Aumentano la sicurezza nell accesso a siti WEB protetti da password Vanno inseriti, assieme a user name e password Sono dispositivi che generano un numero casuale utilizzabile una sola volta lunedì 16 marzo 2015 104
4.1.6 Completamento automatico Facilita, semplifica e velocizza l inserimento dei dati nei vari form. Memorizza i dati inseriti e, durante la digitazione suggerisce la parola da inserire in base a quanto memorizzato Può riempire completamente un form a partire da un singolo dato perché collega l informazione appena inserita con quelle inserite in precedenza lunedì 16 marzo 2015 105
4.1.6 Completamento automatico Per attivare/disattivare le impostazioni di collegamento Strumenti / Opzioni Internet / Contenuto / Completamento Automatico / Impostazioni disabilitando tutte le funzioni di disabilita lo strumento e cliccando sul pulsante Elimina cronologia completamento automatico si cancellano tutti i dati oppure Pannello di controllo / Opzioni Internet O Reti e Internet lunedì 16 marzo 2015 106
4.1.7 Cokie O Biscotti piccoli file di testo inviati dai siti web ai browser in modo che il browser possa rinviarli al sito WEB durante le navigazioni successive Servono per mantenere informazioni sulle connessioni effettuate per memorizzare le abitudini di navigazione degli utenti lunedì 16 marzo 2015 107
4.1.7 Cokie Utilizzi Personalizzazione delle pagine web sulla base delle preferenze degli utenti /viste Tracciamento delle abitudini e gusti dell utente allo scopo di visualizzare banner pubblicitari Gestione dei siti web Gestione del carrello nei siti di vendite online (ecommerce) lunedì 16 marzo 2015 108
4.1.8 Blocco dei Cookies Per motivi di sicurezza sarebbe opportuno bloccarli. Non è però possibile accedere a tutti quei siti che richiedono la loro memorizzazione impossibile!!! Limitare gli accessi, richiedendo sistematicamente all utente il blocco e lo sblocco lunedì 16 marzo 2015 109
4.1.9 Eliminare Cronologia, file temp.., Browser memorizza tutti i dati relativi alla navigazione degli utenti (file temporanei, cronologia, password, cokies, ) Sicurezza eliminare tutte le informazioni quando il computer è usato da più utenti lunedì 16 marzo 2015 110
4.1.10 Software filtraggio internet, controllo genitori Filtri in azienda per limitare gli accessi agli archivi da parte dei dipendenti Filtraggi familiari o software di parental control lunedì 16 marzo 2015 111
4.2 Reti sociali 4.2.1 informazioni riservate su siti di reti sociali 4.2.2 impostazioni adeguate per la propria privacy 4.2.3 Rischi durante l uso di siti sociali lunedì 16 marzo 2015 112
4.2.1 Informazioni riservate su siti di reti sociali o social network Condivisione di contenuti all interno di reti sociali (immagini, foto, testi, misiche, video, ) Attenzione a non divulgare MAI informazioni personali (indirizzi, recapiti telefonici, codici e password di carte e bancomat e srrvizi, ) lunedì 16 marzo 2015 113
4.2.2 impostazioni adeguate per la propria privacy Accorgimento necessario per impedire a soggetti esterni esterni di visualizzare informazioni personali. Impostare il profilo per cui chiunque non sia iscritto nella mailing list di visualizzare le informazioni ed i files condivisi, nascondendo le immagini pubblicate ed i post della bacheca e permettendo la visualizzazione delle informazioni generali del profilo. lunedì 16 marzo 2015 114
4.2.3 Rischi durante l uso di siti sociali Rischi legati alla sicurezza della persona, come Cyberbullismo Adescamento Invio di informazioni ambigue e pericolose False identità Link o messaggi fraudolenti lunedì 16 marzo 2015 115
4.2.3 Rischi durante l uso di siti sociali Protezione da questi rischi Impostare un adeguato livello di privacy e selezionare con cura le informazioni pubblicate sulla bacheca Capire che queste minacce sono una caratteristica propria dei siti sociali, basati su internet e sulla condivisione di documenti lunedì 16 marzo 2015 116
5 Comunicazioni Aspetti della sicurezza legati ai principali servizi dedicati alla comunicazione 5.1 Posta elettronica 5.2 Messaggistica istantanea lunedì 16 marzo 2015 117
5.1 Posta elettronica 5.1.1 Cifrare e decifrare i messaggi 5.1.2 Firma digitale 5.1.3 Creare ed aggiungere una firma digitale 5.1.4 Messaggi fraudolenti e non richiesti 5.1.5 Phishing 5.1.6 Apertura allegato infetto lunedì 16 marzo 2015 118
5.1.1 Cifrare e decifrare i messaggi Invio di messaggio in chiaro con elevati richi di intercettazioni e furti OUTLOOK - EVOUTION - THUNDERBIRD apposite estensioni, facilmente applicabili, per inviare messaggi cifrati lunedì 16 marzo 2015 119
5.1.2 Firma digitale Proprietà Autenticità se il documento la contiene si è certi della persona che lo ha inviato Non ripudio l autore che firma digitalmente un documento non può negare di averlo fatto Si basa sullo stesso principio di cifratura del certificato digitale ed equivale alla firma autografa posta su carta lunedì 16 marzo 2015 120
5.1.2 Firma digitale Algoritmi di Hash o funzioni di Hash Trasformano una sequenza di dati di lunghezza arbitraria in una sequenza di dati a lunghezza fissa, detta impronta (Hash o Digest) Sequenza di 64 bytes ed impronte a 128 bit (algoritmi MD5) e 160 bit (Algoritmi SHAI) lunedì 16 marzo 2015 121
5.1.2 Firma digitale Proprietà Data una impronta è impossibile ricostruire la stringa Statisticamente impossibile che 2 documenti di lunghezza sufficiente digiti la stessa impronta Piccolo modifica del documento comporta una modifica radicale dell impronta lunedì 16 marzo 2015 122
5.1.3 Creare ed aggiungere una firma digitale su richiesta dell utente inserimento automatico nelle e-mail da parte dei programmi che gestiscono la posta elettronica Creando un proprio id-digitale o ottenendolo da un patner di Microsoft è possibile inserire la firma digitale nei documenti prodotti con Office per poi inviarli con la posta elettronica. lunedì 16 marzo 2015 123
5.1.3 Creare ed aggiungere una firma digitale Schema di A che manda un messaggio a B utilizzando la cifratura dei dati e la firma digitale A prepara il messaggio A genera l impronta del messaggio A codifica l impronta con la sua chiave privata A invia il messaggio e l impronta cifrata o firma digitale B riceve il messaggio B decifra l impronta con la chiave pubblica del mittente B genera l impronta del messaggio ricevuto B confronta le due impronte Se le due impronte sono uguali significa che il messaggio non è stato modificato lunedì 16 marzo 2015 124
5.1.3 Creare ed aggiungere una firma digitale Procedura per firmare digitalmente un documento utilizzando il pacchetto di Office lunedì 16 marzo 2015 125
5.1.4 Messaggi fraudolenti e non richiesti SPAM e-mail contenenti messaggi fraudolenti con richieste di denaro, link con facili guadagni e semplici ma insistenti inserti pubblicitari l azione si chiama Spamming lunedì 16 marzo 2015 126
5.1.5 Phishing Si utilizzano e-mail per collegamenti con siti fasulli con lo stesso aspetto di quelli originali (home banking o siti legati allo scambio elettronico di denaro) Le informazioni inseriti dall utente vengono registrate dal social engegnering e utilizzate per violare successivamente l account dello stesso utente lunedì 16 marzo 2015 127
5.1.6 Apertura allegato infetto Posta elettronica sapere i rischi che si corrono aprendo un allegato di posta elettronica Può essere infetto da malware (file eseguibili o documenti contenenti macro) lunedì 16 marzo 2015 128
5.2 MESSAGGISTICA INSTANTANEA 5.2.1 Comprendere il termine 5.2.2 Vulnerabilità del servizio 5.2.3 Accorgimenti per garantire il servizio lunedì 16 marzo 2015 129
5.2.1 Comprendere il termine Particolare tipo di chat con conversazione in tempo reale fra due soggetti o fra un insieme di soggetti selezionati Comunicazione in maniera sincrona, a differenza della posta elettronica che è asincrona Molti funzionano con account di posta elettronica (google talk, yahoo messanger), altri necessitano di software proprio (skype) lunedì 16 marzo 2015 130
5.2.2 Vulnerabilità del servizio Propagazione di malware Accesso da backdoor Accesso ai propri files da parte di utenti non autorizzati lunedì 16 marzo 2015 131
5.2.3 Accorgimenti per garantire il servizio Cifratura dei messaggi inviati Non divulgare informazioni importanti o strettamente personale Limitare la condivisione dei files lunedì 16 marzo 2015 132
6 Gestione sicura dei dati Accorgimenti e procedure per necessarie per garantire una gestione sicura dei dati conservandone integrità e disponibilità sia dal punto di vista fisico (collocazione ed installazione dei dispositivi) sia dal punto di vista del software (salvataggio dati e copie di sicurezza) lunedì 16 marzo 2015 133
6.1 Messa in sicurezza e salvataggio 6.1.1 Garantire la sicurezza fisica dei dispositivi 6.1.2 Importanza delle copie di sicurezza 6.1.3 Caratteristiche delle copie di sicurezza 6.1.4 Effettuare le copie di sicurezza 6.1.5 Ripristino e validazione dati lunedì 16 marzo 2015 134
6.1.1 Garantire la sicurezza fisica dei dispositivi Per la gestione sicura dei dati: Registrare la collocazione fisica e i dettagli dei dispositivi per semplificare la gestione anche in caso di guasti Cavi di sicurezza per il collegamento e l alimentazione dei dispositivi Controllo degli accessi tramite rilevamenti biometrici lunedì 16 marzo 2015 135
6.1.2 Importanza delle copie di sicurezza Copie di sicurezza e relative procedure per la salvaguardia dei dati Recupero dati andati persi in seguito a qualche imprevisto lunedì 16 marzo 2015 136
6.1.3 Caratteristiche delle copie di sicurezza Copie di Backup = salvataggio dei dati su supporti di memorizzazione esterni per il computer Devono essere conservate in un luogo sicuro e distante per salvaguardia da eventi imprevisti come terremoti, alluvioni,. Con il s.o Windows7 preparare gli archivi da salvare cliccando sulla cartella interessata e selezionare computer / proprietà / generale / avanzate / attributi avanzati / selezionare la casella il file è pronto per ) / cliccare su OK lunedì 16 marzo 2015 137
6.1.3 Caratteristiche delle copie di sicurezza Tipi di Backup NORMALE copiano tutti i files annullando l attributo ARCHIVIO INCREMENTALE copia solo i files con l attributo ARCHIVIO attivo, cioè quelli che sono stati modificati dopo l ultimo backup, e modifica l attributo. DIFFERENZIALE analogo al precedente ma non modifica l attributo. I files restano attivi finchè non si fa un backup NORMALE o INCREMENTALE. lunedì 16 marzo 2015 138
6.1.3 Caratteristiche delle copie di sicurezza Tipi di Backup GIORNALIERO copiano tutti i files che hanno l attributo ARCHIVIO modificato nel giorno corrente COPIA analogo al backup NORMALE ma non modifica l attributo ARCHIVIO. Dispositivi esterni con HD e penne USB sono supporti ideali. In alternativa utilizzare i supporti online, col salvataggio dati cu computers remoti utilizzando INTERNET lunedì 16 marzo 2015 139
6.1.4 Effettuare le copie di sicurezza Procedura da seguire con Windows 7 Start / Pannello di controllo / Backup e Ripristino (visualizz. Categoria / Sistema e Sicurezza / Backup e Ripristino) Cliccare sul pulsante CONFIGURA BACKUP per avviare la procedura guidata Indicare il dispositivo su cui effettuare il backup (se è esterno è segnalato come dispositivo consigliato) Scelta de effettuare la selezione automatica o la selezione manuale Frequenza del backup Cliccare sul pulsante OK lunedì 16 marzo 2015 140
6.1.5 Ripristino e validazione dati Ripristino e validazione della copia dei dati si effettua attraverso la finestra Ripristina files raggiungibile attraverso la finestra backup Elenco dei backup memorizzati dal sistema con le relative informazioni Scelta della copia da ripristinare con l avvio di una procedura guidata che controlla la validità della copia e rimette i files nelle posizioni giuste lunedì 16 marzo 2015 141
6.2 Distribuzione sicura 6.2.1 Eliminazione dati 6.2.2 Cancellazione e distruzione dati 6.2.3 Metodi comuni per distruzione dati lunedì 16 marzo 2015 142
6.2.1 Eliminazione dati Protezione dei dati distrutti da minacce legate alla acquisizione illecita di informazioni Buona parte di informazioni personali soggette a furti informatici vengono recuperate da rifiuti informatici (dispositivi informatici venduti a terzi) I supporti devono diventare totalmente inaccessibili per prevenire la ricerca e l individuazione di informazioni personali. lunedì 16 marzo 2015 143
6.2.2 Cancellazione e distruzione dati Cancellazione di dati o formattazione dell HD non eliminano fisicamente i files ma ne rendono impossibile l accesso in condizioni normali Software di Data Recovery per il recupero di dati eliminati Distruzione in modo permanente dei dati per impedire qualsiasi tipo di recupero distruzione fisica lunedì 16 marzo 2015 144
6.2.2 Cancellazione e distruzione dati ZONA INDICI ZONA DATI lunedì 16 marzo 2015 145
6.2.3 Metodi comuni per distruzione dati Se il supporto è funzionante Software di cancellazione sicura, cioè particolari applicazioni che eliminano fisicamente i dati dal supporto lunedì 16 marzo 2015 146
6.2.3 Metodi comuni per distruzione dati Se il supporto non è funzionante ricordarsi che esistono apparecchiature costose che permettono il recupero dati da supporti danneggiati per cui bisogna renderli totalmente inservibili con Calamita per smagnetizzarli Martello per distruggere fisicamente il supporto Cacciavite per graffiare le superfici dei dischi lunedì 16 marzo 2015 147
Come stampare la skill Card Sito http://www.nuovaecdl.it In alto a destra link Linea diretta con il candidato Pulsanti Verifica per visualizzare le certificazioni raggiunte, Registrati per compilare un form con i dati personali ed una password di accesso e Accedi per accedere alla propria area riservata e stampare il proprio Profilo o skill card e visualizzare tutte le le informazioni legate alla propria attività ECDL e ai test center di zona. lunedì 16 marzo 2015 148