LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET



Documenti analoghi
Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

Tipologie e metodi di attacco

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

La sicurezza: le minacce ai dati

Client - Server. Client Web: il BROWSER

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Impostare il browser per navigare in sicurezza Opzioni di protezione

INFORMATIVA SUI COOKIE

LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

Internet Explorer 7. Gestione cookie

Virus informatici Approfondimenti tecnici per giuristi

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Informativa sui cookie secondo la normativa europea

Privacy policy. Trattamento dei Dati Personali degli Utenti

Cookie del browser: Cookie Flash:

Sicurezza dei Sistemi Informativi. Alice Pavarani

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Modulo 12 Sicurezza informatica

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

POLICY COOKIE Gentile visitatore,

Lo scenario: la definizione di Internet

Privacy policy. Trattamento dei Dati Personali degli Utenti

Che cosa è un VIRUS?

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Navigazione Web e comunicazione Utilizzo del Browser Navigazione di base

Domande frequenti su Phoenix FailSafe

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

MODULO 01. Come è fatto un computer

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

Minacce Informatiche. Paolo

Sicurezza. informatica. Peschiera Digitale Sicurezza

Privacy e Cookie Policy

Fatti Raggiungere dal tuo Computer!!

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

ESERCITAZIONE Semplice creazione di un sito Internet

Lezione n 1! Introduzione"

Difenditi dai Malware

NOME 0 PROVIDER DOMINIO istruzione.it

NOTE LEGALI E PRIVACY

Malware Definizione e funzione

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Archiviazione e gestione documenti per studi commercialisti

Internet e posta elettronica. A cura di Massimiliano Buschi

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Corso di Informatica

Esempio Cookie Policy

F-Secure Anti-Virus for Mac 2015

Cookie Policy Uso dei Cookies in questo sito Che cos'è un cookie? Cookie del browser:

Indice dei contenuti

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

I Preferiti. Elenco dei Preferiti

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva Sede: Via Cluentina 33/D Macerata

Informativa sui cookie secondo la normativa europea

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

Modulo 7 - ECDL Reti informatiche

Il tuo manuale d'uso. SONY ERICSSON W200I

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

L utente generico può saltare da un punto all altro del documento o da un documento all altro seguendo i link

- Corso di computer -

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Allegato 1. Le tecniche di frode on-line

Lezione 1 Introduzione

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Internet Explorer 6. Gestione cookie

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Il Sito web usa i cookie per raccogliere informazioni utili a

Internetworking per reti aziendali

Transcript:

NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1

NOZIONI DI BASE SU INTERNET Ogni computer connesso su internet è (per ora) identificato da un indirizzo IP (Internet Protocol) pubblico statico o dinamico, composto da quattro terne di numeri da 0 a 255. Dott. Paolo Righetto 2

LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) La tracciabilità dell indirizzo IP pubblico. Dott. Paolo Righetto 3

Vediamoli nel dettaglio. Dott. Paolo Righetto 4

Un virus è un programma in grado di copiare se stesso e infettare varie parti di un sistema, quali ad esempio documenti, programmi e componenti del sistema operativo. La maggior parte dei virus attecchisce a un file o parte del disco rigido e poi inizia a diffondersi in altre parti del sistema operativo. Alcuni virus contengono codice che infligge altri danni, eliminando ad esempio file o riducendo i livelli di protezione e favorendo così ulteriori attacchi Due esempi: worm e trojan. Dott. Paolo Righetto 5

Uno spyware è un programma che viene eseguito in modo invisibile e scopre, cattura e invia al suo autore informazioni riservate (password, numeri di conto corrente e di carte di credito, ). Dott. Paolo Righetto 6

Gli adware (advertising) sono programmi che raccolgono in segreto informazioni personali tramite Internet e le inviano a un altro computer. In particolare vengono registrate le abitudini di navigazione, di solito a fini pubblicitari. Dott. Paolo Righetto 7

Ogni computer su internet è identificato da un indirizzo IP È possibile, per un hacker, penetrare in un computer connesso a internet. Dott. Paolo Righetto 8

Un keylogger è un programma (nato per aumentare la sicurezza) che memorizza e invia le sequenze di tasti che vengono premuti sulla tastiera. Dott. Paolo Righetto 9

Un rootkit (attrezzatura da root, nel senso di amministratore del sistema) è un software o un insieme di software in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo I rootkit vengono tipicamente usati per nascondere delle backdoor o per rendere più difficile la rilevazione di particolari trojan e spyware,. Dott. Paolo Righetto 10

Il phising (da phone fishing) è un insieme di tecniche per indurre un utente a digitare dati personali (utente e password, per esempio) su un sito falso che imita alla perfezione un sito a cui l utente è abbonato. Dott. Paolo Righetto 11

Lo spam non è propriamente un rischio, ma rappresenta l invio di posta indesiderata a scopo pubblicitario Tuttavia, tramite lo spam, si stanno diffondendo truffe tramite phising e altre minacce. Dott. Paolo Righetto 12

I dialers sono programmi che utilizzano il sistema dell'utente, senza autorizzazione e a sua insaputa, per effettuare telefonate a un altro ISP a pagamento o verso siti FTP, in genere addebitandone i costi Non agiscono su connessioni ADSL. Dott. Paolo Righetto 13

l elenco è finito (per ora!). Dott. Paolo Righetto 14

Una postilla: i cookies Sono piccoli files di testo, scaricati automaticamente da alcuni siti Servono per monitorare l accesso a un sito specifico o per guidare l utente nella navigazione. Dott. Paolo Righetto 15

In un sito Web attendibile, i cookie possono arricchire l'esperienza dell'utente rilevandone le preferenze o eliminando la necessità di rinnovare l'accesso a ogni visita Alcuni cookie, tuttavia, come quelli salvati dagli striscioni pubblicitari, possono rappresentare un rischio per la privacy, poiché tengono traccia dei siti visitati. Dott. Paolo Righetto 16

? Domande, Osservazioni, Richieste. Dott. Paolo Righetto 17