Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza



Похожие документы
Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Che cosa è un VIRUS?

LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

SICUREZZA INFORMATICA MINACCE

Tipologie e metodi di attacco

Identità e autenticazione

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Proteggi gli account personali

info@shift.it

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

La sicurezza: le minacce ai dati

Allegato 1. Le tecniche di frode on-line

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

Internet e posta elettronica. A cura di Massimiliano Buschi

Guida all'installazione (Italiano) Primi passi

Proteggiamo il PC con il Firewall di Windows Vista

Virus informatici Approfondimenti tecnici per giuristi

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

"GLI ITALIANI E LE TRUFFE INFORMATICHE"

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

- Corso di computer -

MODULO 01. Come è fatto un computer

Vivere meglio ed aiutare il proprio territorio

La posta elettronica (mail)

In che modo e per quale scopo verranno trattati i miei dati personali?

Internet un nuovo MONDO. COSTRUIAMOLO

Scheda di approfondimento cartone animato I virus

MODULO 02. Iniziamo a usare il computer

Corso di Informatica

Installazione Business Net 2015 come aggiornamento di versione precedente già installata

MINIGUIDA AI SERVIZI DI HOME BANKING

EW1051 Lettore di schede USB

Cliens Redigo Versione Aggiornamento al manuale.

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Home Banking storia, opportunità, sicurezza e futuro

Sicurezza dei Sistemi Informativi. Alice Pavarani

Dropbox. Quando qualcuno ci invita a condivide con noi una cartella, veniamo avvisati via mail.

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

I vostri documenti sempre disponibili e sincronizzati.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

test di tipo teorico e pratico relativo a questo modulo.

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Corso di Informatica

Internet Banking per le imprese. Guida all utilizzo sicuro

Connessioni sicure: ma quanto lo sono?

1) GESTIONE DELLE POSTAZIONI REMOTE

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Tutela della privacy Introduzione

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Minacce Informatiche. Paolo

La posta elettronica. Informazioni di base sul funzionamento

GUIDA BASE ALLA NAVIGAZIONE SICURA

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Attività: Indovina come ti pago. Materiale: Carte di identità degli strumenti di pagamento, scheda per l insegnante

CONOSCI MEGLIO IL WEB.

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

Client - Server. Client Web: il BROWSER

FAQ Dell Latitude ON Flash

Tecnologie Informatiche. security. Rete Aziendale Sicura

Cliccare su "Esegui" oppure su salva se si desidera effettuare l'installazione in un secondo momento.

Benvenuti. Luca Biffi, Supporto Tecnico Achab

ISIDORE CORNER. by INTERNET TRAIN. presentazione

STAMPA DI UNA PAGINA SEMPLICE

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?

Posta Elettronica. Comunicare con . Definizione di . Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Le false Poste. Figura 1: Il testo della lettera.

PROCEDURA DI TESSERAMENTO

Recente aumento della diffusione di virus Malware

Servizio di. Archiviazione digitale e conservazione sostitutiva

Collegarsi in sicurezza con il CSM. Chi dovrebbe leggere questo vademecum. Prima di iniziare

Modulo PCT Redattore atti per il Processo Telematico. Versione speciale per gli iscritti al Consiglio dell Ordine degli Avvocati di Roma

Guida all attivazione ipase

La sicurezza informatica. Luca Filippi

Транскрипт:

Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza

Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013 Sicurezza

Nozioni generali Per sicurezza informatica si intendono tutti quegli accorgimenti per limitare i rischi di : Furto di informazioni riservate Furto di credenziali (username e password) Inutilizzabilità dei sistemi (DOS) Accesso non autorizzato Peschiera Digitale 2102-2013 Sicurezza

Chi e perché L Hacker originariamente è un esperto di informatica ma viene comunemente identificato come chi sfrutta i buchi di sicurezza per : Rubare informazioni a fini personali Rubare informazioni a fini industriali Rubare informazioni a fini sociali Rubare le credenziali per furto di risorse Divertimento Peschiera Digitale 2102-2013 Sicurezza

Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013 Sicurezza

Virus Nella sicurezza informatica un virus è un software in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano comunque un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso Peschiera Digitale 2102-2013 Sicurezza

Virus Perché 1. Per alimentare il mercato degli anti-virus. La paura è uno dei migliori motori di vendita 2. Per lottare contro la speculazione informatica. 3. Per dimostrare la propria bravura o per divertimento Peschiera Digitale 2102-2013 Sicurezza

Tipi Worm : Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica Trojan o trojan horse (in italiano cavallo di troia), deve il nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Fine ultimo generalmente è di entrare nel tuo computer. Peschiera Digitale 2102-2013 Sicurezza

Tipi Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata.

Anti-virus L antidoto principale ai virus è l anti-virus ma se - attivo - aggiornato - lanciato per scansione ogni tanto Attenzione : gli antivirus nascono dopo i virus!

Linux e sistemi chiusi Alcuni sistemi sono immuni ai virus: - Linux : per architettura e per ideologia è meno soggetto ai virus, essenzialmente immune per l uso domestico - I sistemi chiusi come gli smartphone e i tablet sono meno soggetti ai virus perché basati su sistemi linux e non accettano tutti i programmi. Almeno per ora! - I sistemi non connessi a internet!!

Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013 Sicurezza

SPAM Lo spamming, detto anche fare spam è l'invio di messaggi indesiderati (generalmente commerciali). Può essere attuato attraverso qualunque sistema di comunicazione, ma il più usato è Internet, attraverso messaggi di posta elettronica, chat ecc, social network ecc... E un problema più di perdita di tempo che di rischio superiore. Che rende meno agevole l uso del computer. Avvolte ci porta a comprare cose che non ci servono!

Anti-SPAM Gli anti-spam sono programmi installati sui server e sui client di posta per limitare il fenomeno dello spam. Si basano su tipologie conosciute di SPAM (sorgenti note, messaggi noti, frequenza e periodicità di ricezione) Imparano da noi! In Gmail è già integrato!

Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013 Sicurezza

Phishing Il Phishing è un particolare tipo di Spam, molto pericoloso. E un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili. Non é dannoso per il computer ma spesso è così ben realizzato che ci inganna! Attraverso l'invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente, le password che autorizzano i pagamenti oppure il numero della carta di credito.

Social Engineering l'ingegneria sociale (dall'inglese social engineering) è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili. La persuasione, la furbizia e la preparazione sono gli strumenti più adatti per questo tipo di attacco.

Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013 Sicurezza

Consigli Prima di tutto : il rischio che corriamo è proporzionale all importanza dei dati che conserviamo!!! 1. La mia password non deve essere data a nessuno e deve essere inserita solo quando sono io a decidere di entrare in un area riservata. 1. Attenti lle telefonate in cui vi chiedono dati riservati 2. Cancellare le email di una banca che vi chiede di inserire username password e altre informazioni 3. Non iserite le credenziali se all improvviso vi viene chiesto mentre state navigando e non siete voi ad andare sul sito della banca

Consigli 2. Quanto più è importante il segreto, tanto più attenti ai lucchetti Es.: se accedo al sito della mia banca Verificare che ci sia un lucchetto di fianco all indirizzo Verificare il certificato digitale del sito 3. Usare sistemi di autenticazione multipli Username Password e OTP Username password e frase speciale Username password e mutua certificazione

Consigli 4. Per gli acquisti on-line utilizzare carte di credito Prepagate 5. Se la carta e post-pagata, limitare al minimo il plafond 6. Limitare la distribuzione della nostra carta su internet, usare intermediari (Pay-pal) 7. In ogni caso i furti da carta di credito vengono rimborsati!!! 8. Per gli acquisti POS usare il bancomat!

Consigli 9. Non scaricare tutto quello che ci viene proposto in internet soprattutto se i siti dove ci troviamo non sono istituzionali 10. Non installare programmi scaricati da internet a meno che non siamo sicuri della provenienza 11. Non aprire gli allegati delle email a meno che non siamo sicuri di cosa contengano Anche se provengono da amici

Consigli 12. Quando ci prestano una pen-drive (usb-key) sarebbe meglio prima fare una scansione. 13. Proteggere i dati importanti con password.

Ma più di ogni altra cosa!!! Fate sempre il Backup dei dati importanti Su un disco esterno giornalmente o settimanalmente I dati più importanti vanno su una directory sincronizzata (google-drive, dropbox, box.com)