IT-SECURITY ECDL MOD. 5



Documenti analoghi
Modulo 12 Sicurezza informatica

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

Identità e autenticazione

IT Security 3 LA SICUREZZA IN RETE

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Avviso n. 85 Anagni, 26 gennaio 2016

Tipologie e metodi di attacco

Impostare il browser per navigare in sicurezza Opzioni di protezione

Internet Banking per le imprese. Guida all utilizzo sicuro

Client - Server. Client Web: il BROWSER

Informatica per la comunicazione" - lezione 13 -

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

I dati in cassaforte 1

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

Software Servizi Web UOGA

Utilizzo della Intranet, forum privati Soci e Staff

SICUREZZA INFORMATICA MINACCE

Virus informatici Approfondimenti tecnici per giuristi

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

FAQ Dell Latitude ON Flash

Proteggiamo il PC con il Firewall di Windows Vista

Internet e posta elettronica. A cura di Massimiliano Buschi

Tecnologie Informatiche. security. Rete Aziendale Sicura

LaCie Ethernet Disk mini Domande frequenti (FAQ)

PRODUZIONE PAGELLE IN FORMATO PDF

Modulo Antivirus per Petra 3.3. Guida Utente

Creare una Rete Locale Lezione n. 1

Domande e risposte su Avira ProActiv Community

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

Domande frequenti su Phoenix FailSafe

Che cosa è un VIRUS?

Internet Explorer 7. Gestione cookie

La sicurezza nelle comunicazioni Internet

FORMAZIONE PRIVACY 2015

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

Guida di Pro PC Secure

Come funzione la cifratura dell endpoint

EW1051 Lettore di schede USB

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Modulo 7 Reti informatiche

test di tipo teorico e pratico relativo a questo modulo.

GUIDA UTENTE PRIMA NOTA SEMPLICE

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd :53:34

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

Prima parte registrazione

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Manuale d'uso del Connection Manager

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

Antivirus. Lezione 07. A cosa serve un antivirus

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

La sicurezza: le minacce ai dati

La CASSAFORTE DIGITALE per

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

DISPOSIZIONI GENERALI

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

1) GESTIONE DELLE POSTAZIONI REMOTE

LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

GUIDA UTENTE WEB PROFILES

I dati : patrimonio aziendale da proteggere

IL SISTEMA APPLICATIVO WORD

Office e Applicativi sw

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

WIFI negli ospedali dei Bressanone e Vipiteno

Guida alla configurazione

Faber System è certificata WAM School

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013

Servizio di Posta elettronica Certificata (PEC)

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Sophos Computer Security Scan Guida di avvio

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Manuale NetSupport v Liceo G. Cotta Marco Bolzon

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Manuale LiveBox APPLICAZIONE ANDROID.

Protocollo Informatico (D.p.r. 445/2000)

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico)

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

1.ECDL BASE. Computer Essentials

come fare nas Configurare un NAS per accedere ai propri file ovunque

2.1 Configurare il Firewall di Windows

NOTE LEGALI E PRIVACY

Transcript:

IT-SECURITY ECDL MOD. 5

IT-SECURITY Sez. 1 - Concetto di sicurezza Sez. 2 - Malware Sez. 3 - Sicurezza in rete Sez. 4 - Uso sicuro del Web Sez. 5 - Comunicazioni Sez. 6 - Gestione sicura dei dati

1.1.1. Differenza tra dato e informazione (elementi distinti - elementi coordinati) 1.1.2. Crimine informatico (attraverso strumenti hw e sw arrechi danno alle strutture informatiche. Esempio di crimine duplicazione di programmi, accesso non autorizzato, intercettazioni, furto di identità. Phishing o Pharming (carpire dati simulando con logo, ecc un ente o una società)

1.1.3. Hacking - Minacce ai dati Tutte le attività tese a neutralizzare/superare le difese informatiche di banche dati, reti, sistemi operativi e computer. Cracking - Inventato da Richard Stalman (fondatore del open source) aggirare software proprietario per clonarlo e craccarlo individuare bug dei social network decifrare comunicazioni criptate copiare dati di bacnhe dati (Sony) fare phishing (prendere all amo) password, n. conto, ecc. Hacking etico - con le stesse modalità rende pubblici i difetti che potrebbero mettere in pericolo gli utilizzatori

1.1.4. Riconoscere minacce ai dati - Minacce ai dati Progettazione del sito e redazione di un documento (DPSS) al fine di evitare: Furto dei dati, contagio da software dannoso, blackout, guasti hw. I possibili rimedi sono: controllo degli accessi, firewall, gruppi di contiunuità, manutenzione tecnica Le minacce a causa di forza maggiore: incendio, inondazione, guerra/terrorismo, terremoto. E necessario predisporre un piano denominato disaster recovery plan. Per i grandi sistemi duplicazione dei sistemi geograficamente distanti dal principale, per i piccoli mantenere copie (backup) distanti dal sito principale

1.1.5. Minacce dal personale/fornitori - Minacce ai dati Il personale interno può venire a contatti con dati riservati quindi protezione del centro di calcolo, protezione dei data-base, account e password sicure, formazione del personale. I fornitori ai quali è consentito l accesso ai dati devono avere un accesso circoscritto, protetto. Far accedere i fornitori dietro ad un firewall aprendo solo peri i servizi che devono svolgere. I visitatori devono essere registrati e possono circolare solo se accompagnati.

1.2.1. Proteggere le informazioni personali - Valore delle informazioni Furto di identità è da considerare uno dei maggiori rischi. L utente deve mantenere le proprie credenziali riservate e periodicamente cambiare la password 1.2.2. Proteggere le informazioni commerciali - Valore delle informazioni Le aziende adottano diversi livelli di protezione a seconda dei documenti trattati. Il livello più alto viene riservato ai dati dei clienti, ai progetti, ai movimenti finanziari.

1.2.3. Prevenire accessi non autorizzati - Minacce ai dati I dati sensibili devono essere protetti in modo che l accesso sia autorizzato solo al personale autorizzato con account e password. proteggere l accesso al computer con account e password proteggere l accesso alla rete aziendale con account e password proteggere file particolarmente riservati con account e password cifrare i file particolarmente riservati cifrare i dati che vengono trasmessi in rete

1.2.4. Confidenzialità - Integrità - Disponibilità - Minacce ai dati La riservatezza o confidenzialità è garantita da protocolli a chiavi asimmetriche (pubblica/privata) in modo che il messaggio possa essere letto solo da chi ha la chiave privata. L autenticità è garantita dal fatto che un documento può essere firmato digitalmente inserendo una impronta generata con una chiave privata disponibile solo a colui che firma. Integrità del documento La disponibilità è garantita dai backup/recovery prima descritti

1.2.5. Privacy e protezione dei dati - Minacce ai dati Il controllo all uso dei dati personali è regolato dalla Legge 196 del 30/06/2003. La legge garantisce il diritto dei singoli ad intervenire circa il trattamento dei loro dati. Nessuno può raccogliere i dati senza il consenso dell interessato. Chi li raccoglie deve garantire la loro conservazione. Con l art. 7 gli interessati possono ricevere informazione circa il trattamento dei loro dati e chiederne la cancellazione

1.2.6. Le linee guida dell ICT - Minacce ai dati Le linee guida redatte dal Responsabile dell ICT contiene un piano rispetto a: sicurezza e disponibilità dei dati ergonomia dei posti di lavoro rispetto dell ambiente Il piano deve essere diffuso a tutto il personale aziendale e ai collaboratori esterni.

1.3. Sicurezza personale 1.3.1. Ingegneria sociale - Sicurezza personale Attraverso l ingegneria sociale il cracker, con rapporti interpersonali, colloqui amichevoli, social network riesce ad ottenere informazioni personali per compiere azioni criminose.

1.3.2. Metodi di ingegneria sociale - Sicurezza personale Trashing raccolta informazioni dalla spazzatura Fishing furto di identità con email o siti contraffatti Chiamate telefoniche simulazione di banca, istituto per avere informazioni sui conti o sulle carte Shoulder Surfing Sbirciare alle spalle Pretexting Usare fatti accaduti per far abbassare le difese e avere un cottatto diretto

1.3.3. Furto di identità - Sicurezza personale Fingere di essere una persona differente per estorcere denaro o altro Clonazione delle carte Fatti delittuosi compiuti a nome di altro Post su social network, ecc a nome di altro 1.3.4. Metodi per il furto di identità - Sicurezza personale Lo skimming consiste nello scorrere ad alta velocità un testo non alla ricerca di un significato ma di una parola, una singola informazione. Skimming è anche la copia di una banda magnetica con uno skimmer

1.3.5. Furto di identità - Sicurezza personale Fingere di essere una persona differente per estorcere denaro o altro Clonazione delle carte Fatti delittuosi compiuti a nome di altro Post su social network, ecc a nome di altro

1.4. Sicurezza dei file 1.4.1. Le macro - Sicurezza dei file Le macro sono segmenti di codice che possono essere inserite all interno di un file di testo o un foglio di calcolo. I programmi come Word, Excel prevedono la possibilità di impedire l esecuzione della macro 1.4.2. Impostare una password per i file - Sicurezza dei file I programmi consento di inserire una password su file. come si fa con Word, Zip?

1.4. Sicurezza dei file 1.4.2. Vantaggi della cifratura - Sicurezza dei file La cifratura rende i messaggi illeggibili. I metodi di cifratura (crittografia) sono: crittografia a chiavi simmetriche. Esiste una chiave per crittografare e una per decrittografare. Debole chi trasmette deve far conoscere al ricevente la chiave di decript. Crittografia a chiavi asimmetriche. Coppia di chiavi (pubblica e privata). Tutti conoscono la chiave pubblica solo il proprietario conosce la chiave privata. Il messaggio può essere criptato con la chiave pubblica e aperto con la privata o viceversa.

2.1. Definizione e funzione di Malware - Malware 2.1.1. Definizione di Malware Con malware si intende una famiglia di programmi capaci di recare danno al contenuto di un computer o all attività del suo utilizzatore. 2.1.2. Come si nasconde il Malware Trojan come il cavallo di Troia si nasconde all interno di un altro programma Rootkit prende il possesso del computer attaccato e permette un controllo remoto Backdoor aprono una porta verso internet e avviano un programma che apre le comunicazioni su quella porta verso l esterno

2.2. Tipi di Malware 2.2.1. Riconoscere i tipi di Malware Worm - Non si associano a programmi specifici. Hanno il compito di rallentare le prestazione del PC. Si replicano all infinito riducendo lo spazio su disco e la memoria. Virus - sono infettivi e quindi in grado di passare da un computer all altro anche attraverso la rete. Sono ospitati dentro ad un programma. Creano disturbo ai programmi in esecuzione e possono provocare danni hardware con l overclocking della CPU

2.2.2. Riconoscere i tipi secondo le loro finalità Adware - Programmi che includono avvisi pubblicitari. Rendono fastidioso l uso del computer. Violano la privacy inviando a server remoti le scelte di navigazione in internet. Spyware - Software che raccoglie informazioni sui siti visitati e trasmesse a fini commerciali. Gli spyware hanno bisogno di un programma ospite. Possono trovarsi su software di valore offerti gratuitamente. Da non confondere con l Open Source. Botnet - Rete di computer infettati da software di tipo trojan collegata ad internet. E controllata da un server pirata. Tutti i computer collegati alla botnet ricevono attacchi dal server pirata.

2.2.2. Riconoscere i tipi secondo le loro finalità Keylogger - Trojan sempre attivo che invia ad un server remoto tutto ciò che viene digitato. La sua attività è detta Keystroke Logger. Dialer- Virus in grado di effettuare chiamate telefoniche a numeri a pagamenti o esteri. E possibile solo con computer che si collegano ad internet con modem analogici (vecchia modalità).

2.3. Protezione 2.3.1. Come funziona l antivirus e le sue limitazioni L antivirus scandisce la memoria alla ricerca di codice sospetto che viene comparato con le definizioni di virus note (impronte virali). Se individuato viene rimosso, nel caso ci siano dubbi viene messo in quarantena (non cancellato ma rimosso). E importante che il file delle definizioni sia sempre aggiornato. I modi di operare di un antivirus sono: Il programma viene richiamato ed esegue le scansioni Il programma è sempre attivo ed esegue: scansioni programmate, controlla la posta, all inserimento di una USB, al download di un file

2.3.1. Come funziona l antivirus e le sue limitazioni Un antivirus sempre residente può arrivare ad impegnare troppo le risorse del computer rallentandolo. I nuovi S.O. Microsoft incorporano la sicurezza con Windows Firewall e Windows Defender o Microsoft Security Essentials Gli antivirus gratuiti funzionano ma spesso installano barre degli strumenti, browser o pagine pubblicitarie Gli antivirus a pagamento sono sicuri spesso molto corposi (pesanti) e non devono essere installati se c è già un AV che deve prima essere disinstallato

2.3.2. Eseguire scansioni. Pianificare Scansioni Esercitarsi ad eseguire la scansione di una chiavetta Esercitarsi ad impostare una scansione pianificata 2.3.3. Quarantena Con questo termine si definisce una zona virtuale della memoria dove l antivirus mette i programmi sospetti di infezione che magari potrebbe essere individuati come virus con l aggiornamento delle firme. 2.3.4. Scaricare gli aggiornamenti E possibile impostare l AV in modo che questa operazione venga eseguita autonomamente. Un antivirus non aggiornato non è affidabile. Devono essere eseguiti anche gli aggiornamenti del Sistema Operativo e dei software utilizzati.

3.1 - Reti - Sicurezza in rete 3.1.1. Tipi di rete LAN Local Area Network - tutti i computer presenti e collegati ad una rete locale WAN Wide Area Network - rete geografica - Internet VPN Virtual private Network - due computer geograficamente distanti, tramite la WAN (internet) con la VPN si riesce ad avere in LAN. Si realizza una intranet.

3.1.2. Amministratore di rete I principali compiti dell Amministratore di rete sono: garantire l autenticazione all accesso alla rete tutte le norme per la corretta identità di un utente, riconoscimento, tesserini, frasi, PIN, riconoscimenti biometrici provvedere alla assegnazione degli account tutte le norme per l identificazione, la costruzione dell utente e i recupero provvedere e controllare l autorizzazione degli account individuare per ogni utente le autorizzazioni concesse e eventualmente revocarle

3.1.3. Funzioni e limiti di un firewall E una apparecchiatura che si interpone tra la rete locale (LAN) ed internet (WAN). Può anche essere un computer con sw specifico e con due schede di rete. Limiti del firewall: tutto ciò che non è vietato è permesso tutto ciò che non è permesso è vietato Una configurazione molto restrittiva potrebbe impedire operazioni normali, non rileva attacchi di ingegneria sociale (1.3.2) è impotente contro gli errori umani.

3.2. Connessioni di rete 3.2.1. Rete con cavo o rete wireless La rete LAN può essere realizzato con cavi (cablata) o senza file (wireless) I connettori che si utilizzano in una cablata sono denominati RJ45 Se la connessione è wireless è opportuno impostare la protezione WEP o WPA, la sicurezza comporta la criptazione dei dati in transito e impedisce l accesso a chi non possiede la password.

3.2.2. Rete e sicurezza Oggi molte attività si svolgono in rete ma ci si espone a rischi che possono essere: possibilità di importare malware accessi non autorizzati ai dati privacy compromessa contro questi rischi è opportuno: installare un firewall digitare un account per eseguire l accesso alla rete

3.3. Sicurezza su reti wireless 3.3.1. Richiedere la password La necessità di proteggere le reti wireless con una password deriva da: limitare il numero degli accessi più utenti sono connessi ad un apparato più il traffico rallenta impedire accessi malevoli alla rete possono verificarsi accessi alla rete LAN e quindi mettere in pericolo il proprio computer

3.3.2. - 3.3.3.- Rete sicura Riservatezza: i dati non devono essere intercettati abusivamente Integrità: i messaggi trasmessi non devono essere modificati Accesso autorizzato: accesso con account I protocolli che rispettano queste regole sono: WEP Wired Equivalent Privacy 40 a 128 bit WPA WiFi Protect Access 128+48 bit MAC Media Access Control 13 caratteri x 8 bit = 104 +24 bit di controllo = 128

3.3.4. - Rete protetta e non protetta La connessione ad una rete protetta avviene attraverso una password per collegarsi La connessione ad una rete aperta (Hot-Spot) avviene senza password eventualmente sono i programmi (browser/apps) a chiedere una autenticazione Nelle reti aperte con il protocollo http i dati passano in chiaro mentre in https sono criptate

3.4. Conrollo di accesso 3.4.1. Account di rete L accesso ad una rete deve avvenire quindi dietro un login usando un nome utente e una password. Un account deve essere valido e devono essere previste le modalità per il cambio e recupero password 3.4.2. Gestire la password segreta, non scriverla, almeno 8 caratteri, non deve essere facile o riconducibile, numeri e lettere, cambiata con regolarità

3.4.3. - Tecniche biometriche Esistono metodi per rendere l accesso alle reti indipendentemente dalla digitazione di una password. Biometria voce retina oculare Impronte digitale altri parametri

4.1 Navigazione in rete - Sez. 4 - Uso sicuro del Web 4.1.1. Furto di identità e siti sicuri I siti commerciali o finanziari possono essere oggetto di attività di spionaggio informatico. Se si è stato oggetto di furto di identità i nostri dati possono essere utilizzati illegalmente (account, password, numero carta, PIN, banca, conto corrente). I siti sicuri sono quelli che esibiscono un certificato digitale visibile con la presenza di un lucchetto chiuso vicino all indirizzo della pagina.

4.1.2 Individuare un sito web sicuro Il protocollo https (http sicuro) associa al protocollo http la crittografia a chiavi asimmetriche. Coppia di chiavi (pubblica e privata). Tutti conoscono la chiave pubblica solo il proprietario conosce la chiave privata. Il messaggio può essere criptato con la chiave pubblica e aperto con la privata o viceversa. Un sito sicuro si riconosce: lucchetto sulla barra degli indirizzi verifica del certificato (clic dx sul lucchetto)

4.1.3 Pharming Un sito clone di un sito realmente operante può acquisire illegalmente dati (furto di identità). L attività e simile al Phishing che invece è rivolto all utente mentre il pharming è rivolto alla società e al suo sito. 4.1.4 Certificato digitale Il certificato digitale (CD) è il documento che attesta siti https. Il CD si basa sulla crittografia a chiavi asimmetriche Generalità sul sito a cui si riferisce Chiave pubblica del titolare Periodo di validità Un CD la prima volta deve essere convalidato

4.1.5 One Time Password Un rischio per la sicurezza sono gli accessi VPN (accessi fuori sede). Per evitare che la password possa rimanere sui dispositivi da dove si è fatto l accesso si utilizza una password che vale una sola volta. Viene fatta una richiesta di accesso alla rete e la rete risponde inviando al cellulare del richiede la one-time-password 4.1.6 Completamento automatico Per accelerare la compilazione di form si ricorre al completamento automatico. Questo potrebbe aiutare i malintenzionati a rubare i dati. Se si intende disabilitare sul browser.

4.1.9 Eliminare dati privati dal browser Se si sta utilizzando un computer non personale al termine dell attività è consigliabile non lasciare tracce eliminando i dati di navigazione quali: cronologia, file temporanei, cookies e dati di completamento automatico. Sempre su Privacy 4.1.10 Controllo della navigazione e del contenuto Il controllo parentale consente di controllare: durata dell uso del computer, siti visitati, email, chat, reti sociali (facebook, ecc). Questa azione può essere attivata dove ci sono bambini ma anche su postazioni pubbliche o pc aziendali per evitare l eccessivo uso di alcuni siti. Su Windows: Pannello di controllo, controllo genitori, scelta account su controlli utente applicare le restrizioni

4.2 Reti sociali - Sez. 4 - Uso sicuro del Web 4.2.1. Reti sociali e dati personali Chi utilizza social network deve prestare attenzione a divulgare i propri dati quali: immagini, riflessioni, dati personali in quanto con la condivisione vengono diffuse in pochi istanti.

4.2.2. Reti sociali e Privacy Con i social network si può facilitare il lavoro di gruppo o giocare/passare il tempo. Se ci si lavora si registrano i dati essenziali e le cerchie o le amicizie sono quelle del gruppo di lavoro. Se si usa per divertimento usare nickname e non dare informazioni che permettano di risalire all identità. Le cerchie/amicizie devono essere create con attenzione in modo che non vengano diffuse informazioni non volute. chi può vedere; chi può contattarmi; chi può cercarmi pubblica, amici tranne conoscenti, solo io, personalizzata, amici stretti, familiari, altre liste Pubblica prevede che le mie cose siano visualizzate da chiunque.

4.2.3. Reti sociali Cyberbullismo adescamento, ecc. Attraverso il social network potremmo imbatterci sui seguenti atteggiamenti: Cyber Bullismo: individui non individuabili possono perseguitare con email, sms, post sui social. Adescamento: detto anche grooming avviene quando un frequentatore induce una persona ad un incontro fisico Falsa identità: costruiscono una falsa identità con l intenzione di attrarre vittime Informazione, link messaggi fraudolenti: attraverso phishing o pharming ingannano le vittime sui social

5.1. Posta elettronica - Sez. 5 - Comunicazioni 5.1.1. Cifrare e decifrare la posta elettronica la posta elettronica può contenere informazioni importanti, per questo motivo possono viaggiare criptati. Chiave pubblica nota a tutti, chiave privata in possesso del destinatario (asimmetriche). 5.1.2. Firma digitale La firma digitale o anche elettronica si basa sempre su chiavi asimmetriche. un documento viene firmato (crittografato) con la chiave privata del mittente chi riceve il messaggio può attestare che la firma è originale perchè possiede la chiave pubblica rilasciata dall ente che ha rilasciato la firma digitale del mittente.

5.1.3. Creare una Firma Digitale (FD) Per creare un FD è necessario crear una coppia di chiavi una pubblica e una privata. La FD ha una scadenza. La FD va abbinata al programma di posta. Fare un test con Web-PG

5.1.4. Messaggi pubblicitari e fraudolenti Riceviamo messaggi pubblicitari che possono essere intercettati dagli ISP (Internet Service Provider) se abbiamo acquistato il servizio antispam. In caso diverso arrivano nella nostra posta. Dobbiamo comunque anche saper individuare messaggi i messaggi fraudolenti 5.1.5. Concetto di phishing Alcuni messaggi hanno l obiettivo di prenderci all amo. Vengono spediti messaggi da banche, assicurazioni, ecc. per controllare i propri dati e ci portano su pagine dove ci viene chiesto di inserire nome utente, password, ecc. Su ricerche web può capitare di essere rilanciati su un sito che fa pharming e ci richiede dati.

5.2. Messaggistica Istantanea (IM) 5.2.1. IM i suoi usi IM prevede che gli interlocutori siano presenti contemporaneamente. (sincrono) Skype, Hangout, ecc sono degli IM 5.2.2. Vulnerabilità con IM Tenere aperto un IM sempre potrebbe esporre a malware di tipo backdoor 5.2.3. Confidenzialità IM Evitare di discutere di cose importanti; criptare messaggi importanti; ridurre al minimo la condivisione di file.

6.1 Salvataggio dei dati - Sez. 6 - Gestione sicura dei dat 6.1.1. Assicurare i dispositivi La sicurezza fisica è importante perchè oltre al valore dell oggetto o del sw, il valore maggiore sono i dati in esso contenuti. apparecchiature poste in luogo protetto e sorvegliato apparecchiature vanno inventariate e controllati apparecchiature poste in luoghi comuni vanno assicurate con cavi di sicurezza.

6.1.2. Copie di sicurezza Oltre al backup che può essere svolto dal personale addetto in una azienda è opportune eseguire copie di sicurezza dei propri dati, informazioni finanziarie, cronologie web, segnalibri. 6.1.3. Procedura per le copie di sicurezza (backup programmato) Le aziende hanno l obbligo di legge sulla conservazione dei dati (5 o 10 anni). Vengono quindi esegite copie su nastri (DAT) numerati e conservati in luoghi protetti. Oggi i dati vengono archiviati in rete utilizzando storage network (NAS Network Attached Storage)

6.1.4. Copie di sicurezza Copia del proprio PC - esercizio con windows 7 backup 6.1.5. Ripristino di una copia esercizio con windows 7 backup

6.2 Distruzione sicura - Sez. 6 - Gestione sicura dei dati 6.2.1. Perchè eliminare i dati in modo permanente Se si intende disfarsi di un dispositivo, prima di smaltirlo devono essere distrutti i dati in esso contenuto o distrutto fisicamente (martellate). 6.2.2. Perchè eliminare i dati in modo permanente Per eliminare i dati in modo permanente è necessario formattare il disco. Esistono dei software di utilità che formattano/riscrivono e riformattano il disco per renderlo non rileggibile. 6.2.3. Metodi per la distruzione permanente I documenti cartacei devono essere distrutti; le memorie devono essere esposte a compo magnetico (Degausser); CD e DVD devono essere deformati