Sei sulla pagina 1di 17

con

software libero
Modulo 12
IT Security
Pag. 1
Indice generale
IT SECURITY..................................................................................................................................................... 3
1 Concetti di sicurezza .................................................................................................................................. 3
1.1 MINACCE AI DATI ...................................................................................................................3
1.2 A!"RE DE!!E IN#"RMA$I"NI ...........................................................................................3
1.3 SICURE$$A %ERS"NA!E .....................................................................................................&
1.& SICURE$$A DEI #I!E .............................................................................................................'
2 Mal(are...................................................................................................................................................... )
2.1 DE#INI$I"NE E #UN$I"NE ...................................................................................................)
2.2 TI%I...........................................................................................................................................)
2.3 %R"TE$I"NE..........................................................................................................................*
3 Sicurezza in rete......................................................................................................................................... +
3.1 RETI..........................................................................................................................................+
3.2 C"NNESSI"NI DI RETE.........................................................................................................+
3.3 SICURE$$A SU RETI ,IRE!ESS .........................................................................................-
3.& C"NTR"!!" DI ACCESS" .................................................................................................1.
& Uso sicuro del (e/.................................................................................................................................... 11
&.1 NAI0A$I"NE IN RETE .......................................................................................................11
&.2 RETI S"CIA!I .......................................................................................................................13
' Co1unicazioni........................................................................................................................................... 13
'.1 %"STA E!ETTR"NICA .........................................................................................................13
'.2 MESSA00ISTICA ISTANTANEA ..........................................................................................1'
) 0estione sicura dei dati ............................................................................................................................ 1'
).1 MESSA IN SICURE$$A E SA!ATA00I" DI DATI ..............................................................1'
).2 DISTRU$I"NE SICURA ........................................................................................................1*
Pag. 2
IT SECURITY
1 Concetti di sicurezza
1.1 MINACCE AI DATI
1.1.1 Distinguere tra dati e informazioni.
I dati sono nu1eri o altro 2i11a3ini4 testo4 ecc...5 c6e ra77resentano 8atti o e9enti non ancora or3anizzati. !e
informazioni sono dati or3anizzati in 1odo da essere co17rensi/ili e si3ni8icati9i 7er l:utente.
1.1.2 Comrendere il termine crimine informatico.
Un cri1ine in8or1atico ; un cri1ine attuato 7er 1ezzo dell<a/uso de3li stru1enti in8or1atici4 co1e co17uter e
internet. Ese17i di cri1ine in8or1atico sono la 8rode in8or1atica4 il 8urto d<identit= o l<accesso non autorizzato a
siste1i in8or1atici.
1.1.! Comrendere la differenza tra "ac#ing$ crac#ing e "ac#ing etico.
Il ter1ine 6ac>in3 deri9a dal 9er/o in3lese to 6ac> 2intaccare5 e 6a di9erse 9alenze? restrin3endo il ca17o al
settore dell<in8or1atica4 si intende 7er 6ac>in3 l<insie1e dei 1etodi4 delle tecnic6e e delle o7erazioni 9olte a
conoscere4 accedere e 1odi8icare un siste1a 6ard(are o so8t(are. Colui c6e 7ratica l<6ac>in3 9iene
identi8icato co1e 6ac>er.
@uando lo sco7o 7rinci7ale dell<6ac>er ; Auello di utilizzare il siste1a in8or1atico a cui 6a a9uto accesso a
7ro7rio 9anta33io 7er ru/arne i dati o danne33iarlo4 si 7arla di crac>in3. Colui c6e 7ratica il crac>in3 9iene
identi8icato co1e crac>er.
%er 6ac>in3 etico si intende l<utilizzo delle tecnic6e di 6ac>in3 7er 1onitorare la sicurezza dei siste1i e delle
reti in8or1atic6e al 8ine di e9itare l<a/uso da 7arte di 1alintenzionati. Colui c6e 7ratica l<6ac>in3 etico 9iene
identi8icato co1e 6ac>er etico4 o anc6e (6ite 6at 2ca77ello /ianco5 in o77osizione al ter1ine /lac> 6at4 c6e
identi8ica un crac>er.
1.1.% Riconoscere le minacce ai dati ro&ocate da forza maggiore$ 'uali fuoco$ inondazione$
guerra$ terremoto.
I dati 7ossono essere 1inacciati non solo da 7ersone4 1a anc6e da e9enti naturali co1e incendi4 inondazioni4
terre1oti4 o arti8iciali co1e la 3uerra o il 9andalis1o. B 7ertanto necessario tenerne conto 7er 7re9enirne la
7erdita.
1.1.( Riconoscere le minacce ai dati ro&ocate da imiegati$ fornitori di ser&izi e ersone
esterne.
I 9ari casi l<ori3ine della 7erdita di dati 7uC di7endere anc6e da altri 8attori4 7iD o 1eno 9olontari4 co1e 3li
stessi di7endenti di un<azienda c6e4 essendo autorizzati all<accesso ai dati4 7ossono in9olontaria1ente 7erderli
o anc6e ru/arli 7er 7oi ri9enderli.
Anc6e i 8ornitori di ser9izi4 7ensia1o a c6i 1anutiene le attrezzature 6ard(are o l<in8rastruttura di rete4
7otenzial1ente sono in 3rado di danne33iare in9olontaria1ente i dati o77ure di 7renderne ille3al1ente
7ossesso.
In8ine 7uC ca7itare c6e 7ersone esterne4 clienti e 8ornitori o se17lici os7iti4 7ossano accedere alla rete
aziendale o scolastica tra1ite co17uter o altri dis7ositi9i 7ortatili4 ad ese17io tra1ite il (i8i4 e 1ettere a risc6io
i dati.
1.2 A!"RE DE!!E IN#"RMA$I"NI
1.2.1 Comrendere i moti&i er roteggere le informazioni ersonali$ 'uali e&itare il furto di
identit) o le frodi.
Do9re//ero essere a//astanza e9identi i 1oti9i 7er cui ; o77ortuno 7rote33ere le 7ro7rie in8or1azioni
7ersonali? se Aualcuno entra in 7ossesso di dati riser9ati4 co1e le credenziali di accesso alla 7osta elettronica
o a una rete sociale4 ne 7uC 8are un uso ille3ale 8acendo ricadere la col7a su di noiE cosF4 se un
1alintenzionato entra in 7ossesso del nu1ero di carta di credito o dei dati di accesso a un ser9izio di internet
/an>in34 li 7uC utilizzare a 7ro7rio 9anta33io.
Pag. 3
1.2.2 Comrendere i moti&i er roteggere informazioni commercialmente sensibili$ 'uali
re&enzione di furti$ di uso imrorio dei dati dei clienti o di informazioni finanziarie.
%er un<azienda c6e tratta dati di clienti o in8or1azioni di carattere 8inanziario4 ; 7er certi as7etti ancora 7iD
essenziale 7rote33ere Aueste in8or1azioni4 in Auanto se 9enissero utilizzate ille3al1ente la societ= c6e li
detene9a ne sare//e res7onsa/ile.
1.2.! Identificare le misure er re&enire accessi non autorizzati ai dati$ 'uali cifratura$
assword.
%er 7rote33ere i dati riser9ati4 7ro7ri o altrui4 ; essenziale 7rote33erli con deter1inate tecnic6e 7er 1ezzo
delle Auali4 anc6e se 8inissero nelle 1ani di 1alintenzionati 27er ese17io se i11a3azzinati su dis7ositi9i 1o/ili
c6e 7ossono 7iD 8acil1ente essere ru/ati54 non 7otre//ero essere utilizzati.
!a 7ri1a cosa da 8are ; 7rote33ere con 7ass(ord ro/uste i dis7ositi9i c6e 7er1ettono l<accesso ai dati.
!a seconda ; Auella di ci8rare4 attra9erso un o77ortuno al3orit1o critto3ra8ico4 i dati stessi. CiC ; necessario
7erc6G la 7ass(ord da sola 3arantisce i dati Auando l<accesso a99iene dal dis7ositi9o su cui sono
1e1orizzati4 1entre non a9re//e e88etto se i dati 8ossero 1e1orizzati su una 1e1oria ri1o9i/ile 27en dri9e4
disco esterno4 1a anc6e 6ard dis> s1ontato dal co17uter e colle3ato ad un altro5.
!a critto3ra8ia 6a una lun3a storia alle s7alle4 ed ; stata utilizzata anc6e in te17i antic6i 7er e9itare c6e i
1essa33i 9enissero co17resi da ne1ici. In ca17o in8or1atico esistono o33i al3orit1i e so8t(are sicuri e
se17lici da utilizzare.
1.2.% Comrendere le caratteristic"e fondamentali della sicurezza delle informazioni$ 'uali
confidenzialit)$ integrit)$ disonibilit).
%er essere sicure4 le in8or1azioni de9ono a9ere un alto 3rado di con8idenzialit=4 cio; non de9ono essere
di88use a c6i non ; autorizzato. De9ono essere inte3re4 cio; co17lete e senza 1odi8ic6e ris7etto all<ori3inale.
In8ine de9ono essere dis7oni/ili al 1o1ento del /iso3no? non a9re//e alcuna utilit= curare la sicurezza dei
dati e delle in8or1azioni se 7oi4 Auando ser9ono4 7er Aualc6e 1oti9o non si riesce a recu7erarle nei te17i
necessari.
1.2.( Identificare i re'uisiti rinciali er la rotezione$ conser&azione e controllo di
dati*ri&ac+ c"e si alicano in Italia.
In Italia ; stato e1esso Decreto !e3islati9o n. ' del - 8e//raio 2.12 c6e 6a a33iornato il Dl3s 1-)H2..34 a
se3uito dell<a77ro9azione da 7arte della Co11issione Euro7ea nel 3ennaio 2.12 di un re3ola1ento sulla
7rotezione dei dati 7ersonali4 in sostituzione della diretti9a -'H&)HCE in tutti e 2* 3li stati 1e1/ri dell<Unione
Euro7ea e di una diretti9a c6e disci7lina i tratta1enti 7er 8inalit= di 3iustizia e di 7olizia 2attual1ente esclusi dal
ca17o di a77licazione della diretti9a -'H&)HCE5.
1.2., Comrendere l-imortanza di creare e attenersi a linee guida e olitic"e er l-uso dell-ICT.
A se3uito di Aueste 7re1esse4 si co17rende Auanto sia i17ortante attenersi alle re3ole c6e disci7linano
l<utilizzo delle tecnolo3ie in8or1atic6e e delle teleco1unicazioni 2ICT5 7er 7reser9are i dati4 7ersonali e
aziendali4 dal 8urto4 dallo s1arri1ento e da un utilizzo non consentito.
1.3 SICURE$$A %ERS"NA!E
1.!.1 Comrendere il termine .ingegneria sociale/ e le sue imlicazioni$ 'uali raccolta di
informazioni$ frodi e accesso a sistemi informatici.
!<in3e3neria sociale 2dall<in3lese social en3ineerin35 ; lo studio del co17orta1ento indi9iduale di una 7ersona
al 8ine di car7ire in8or1azioni utili.
iene a 9olte utilizzata4 al 7osto delle tecnic6e di 6ac>in34 7er accedere a in8or1azioni riser9ate a33irando
siste1i di 7rotezione 6ard(are e so8t(are dei dati se17re 7iD so8isticati e di88icil1ente 7enetra/ili.
1.!.2 Identificare i metodi alicati dall-ingegneria sociale$ 'uali c"iamate telefonic"e$
"is"ing$ s"oulder surfing al fine di carire informazioni ersonali.
!<in3e3neria sociale utilizza di9ersi 1ezzi 7er car7ire in8or1azioni 7ersonali e riser9ate. Uno di Auesti sono le
c6ia1ate tele8onic6e c6e4 a 9olte 7ro1ettendo 7re1i4 cercano di ottenere in8or1azioni 7ersonali
1asc6erandole con sonda33i anoni1i.
Pag. 4
Il 76is6in3 ; una tecnica /asata sull<in9io di in3anne9oli 1essa33i di 7osta elettronica? il 76is6er si 8in3e un
ser9izio /ancario e4 1inacciando la c6iusura del conto o della carta di credito4 c6iede di inserire le 7ro7rie
credenziali 7er 7oterle 9eri8icare. "99ia1ente si tratta di un trucco 7er entrarne in 7ossesso.
Il s6oulder sur8in3 28are sur8 sulla s7alla5 consiste nel car7ire le credenziali i11esse dall<utente di un ser9izio
s7iandolo diretta1ente4 stando3li nei 7ressi4 o77ure anc6e da lontano4 7er 1ezzo di lenti o teleca1ere. CiC
7uC a99enire 3eneral1ente in luo36i a88ollati4 co1e internet ca8; o si1ili.
1.!.! Comrendere il termine furto di identit) e le sue imlicazioni ersonali$ finanziarie$
la&orati&e$ legali.
Il 8urto di identit= nel ca17o in8or1atico consiste nell<a77ro7riazione inde/ita delle credenziali di accesso a un
ser9izio 2accesso a un %C4 a una rete locale4 a internet4 alla 7osta elettronica4 a una rete sociale4 a un ser9izio
di internet /an>in35 allo sco7o di usarlo a 7ro7rio 9anta33io4 7er co17iere cri1ini in8or1atici co1e 8rodi o 8urti.
1.!.% Identificare i metodi alicati er il furto di identit)$ 'uali ac'uisire informazioni a artire
da oggetti e informazioni scartati$ fingendosi 'ualcun altro o mediante s#imming.
%er il 8urto di identit= 9en3ono usati 9ari 1etodi4 tra cui 7er ese17io 8ru3are ne3li scarti delle 7ersone tra cui
7otre//e nascondersi Aualc6e ri8eri1ento ai 7ro7ri dati sensi/ili 2ad ese17io un 8o3lietto su cui ; annotata la
7ass(ord di accesso a un ser9izio5.
In alcuni casi ci si 8in3e Aualcun altro dotato di diritto ad a9ere le credenziali4 7er ese17io nel caso del
76is6in3.
In8ine in altri casi 9iene usata la tecnica dello s>i11in34 c6e consiste nell<acAuisire i11a3ini 2o 8il1ati5 di
o33etti su cui sono i17ressi dei dati se1si/ili4 7er ese17io la carta di credito o il %IN del /anco1at. @uando si
7rele9a da un /anco1at ; i17ortante non solo non 8arsi 9edere da Aualcuno4 1a anc6e stare attenti c6e non
ci siano (e/ca1 7osizionate so7ra la della tastiera.
1.& SICURE$$A DEI #I!E
1.%.1 Comrendere l-effetto di atti&are*disatti&are le imostazioni di sicurezza delle macro.
Una 1acro ; un insie1e di istruzioni4 a 9olte 1olto co17lesse e c6e utilizzano un lin3ua33io di
7ro3ra11azione 2co1e isual Iasic o !i/reo88ice Iasic5 c6e 7ossono essere ese3uite4 all<interno di un
so8t(are di 7rodutti9it= 29ideoscrittura4 8o3lio di calcolo4 ecc...5 auto1atica1ente o alla 7ressione di una
co1/inazione di tasti.
!e 1acro sono stru1enti 1olto utili 7erc6G auto1atizzano 7rocedure lun36e e noiose4 1a 7ossono contenere
codice 1ale9olo c6e Auindi 7uC causare danni al co17uter. CiC 9ale so7rattutto Auando l<ori3ine della 1acro
non ; certa.
%ertanto atti9are una 1acro ne consente l<esecuzione con i 9anta33i so7ra descritti4 1a 7uC 1ettere a risc6io
il co17uter.
Al contrario4 disatti9are una 1acro non ne consente
l<esecuzione e Auindi i17edisce di a99alersi delle sue
8unzionalit=4 1a 1ette al sicuro il co17uter da 7ossi/ile codice
1ale9olo.
In linea di 1assi1a la cosa 1i3liore ; atti9are le 1acro di cui si
; certi4 e disatti9are Auelle di incerta 7ro9enienza.
1.%.2 Imostare una assword er file 'uali documenti$
file comressi$ fogli di calcolo.
B 7ossi/ile i17ostare una 7ass(ord 7er 7rote33ere un 8ile da
accesi indesiderati. %er 8arlo utilizzando le a77licazioni di
!i/reo88ice occorre?
a7rire il 8ile da 7rote33ere
sce3liere %ro7riet=... dal 1enu #ile
nella sc6eda Sicurezza cliccare sul 7ulsante %rote33i...
inserire e con8er1are la 7ass(ord da a77licare
%er 7rote33ere con 7ass(ord un arc6i9io co17resso4 si 7uC 7rocedere in
Pag. 5
due 1odi a seconda c6e l<arc6i9io sia 3i= stato creato o77ure ancora da creare?
durante la creazione di un arc6i9io co17resso si de9e sce3liere Altre o7zioni e indicare la 7ass(ord
2da notare c6e ciC ; 7ossi/ile solo con alcuni 8or1ati di co17ressione4 tra cui zi75
7er 7rote33ere un arc6i9io 3i= creato in 7recedenza si de9e a7rire il 8ile col 7ro3ra11a 0estore
arc6i9i4 sce3liere Modi8ica 7ass(ord dal 1enu Modi8ica
1.%.! Comrendere i &antaggi e i limiti della cifratura.
Un 8ile 7rotetto non 7uC essere letto nG 1odi8icato se non da c6i conosce
la 7ass(ord e ciC 3arantisce c6e i dati in esso contenuti non cadano nelle
1ani s/a3liate. Ci 7uC essere il risc6io c6e si di1entic6i la 7ass(ord e
Auindi non si sia 7iD in 3rado di a7rire il 8ile4 7ur essendone i le3itti1i 7ro7rietari. !a 7ass(ord 9a Auindi
conser9ata in 1odo da 7oterla ritro9are in caso di necessit=.
Inoltre4 7erc6G la 7rotezione 8unzioni4 ; necessario sce3liere una 7ass(ord ro/usta4 c6e corris7onda a
deter1inati criteri c6e la rendono inattacca/ile4 e c6e sia /en 7rotetta4 cio; non di88usa o 8acil1ente
ricostrui/ile con una delle tecnic6e so7ra accennate.
2 0alware
2.1 DE#INI$I"NE E #UN$I"NE
2.1.1 Comrendere il termine malware.
Il ter1ine 1al(are indica un so8t(are creato con lo sco7o di causare danni 7iD o 1eno 3ra9i a un siste1a
in8or1atico su cui 9iene ese3uito e ai dati de3li utenti.
Il ter1ine deri9a dalla contrazione delle 7arole in3lesi malicious e software e 6a dunAue il si3ni8icato letterale
di J7ro3ra11a 1ale9oloJ.
2.1.2 Riconoscere di&ersi modi con cui il malware si u1 nascondere$ 'uali tro2an$ root#it e
bac#door.
Si distin3uono 1olte cate3orie di 1al(are4 tra cui?
Tro2an "orse? so8t(are c6e oltre ad a9ere delle 8unzionalit= JleciteJ4 utili 7er indurre l<utente ad
utilizzarli4 conten3ono istruzioni dannose c6e 9en3ono ese3uite all<insa7uta dell<utilizzatore
3ac#door? letteral1ente J7orta sul retroJ. Sono dei 7ro3ra11i c6e consentono un accesso non
autorizzato al siste1a su cui sono in esecuzione
Root#it? non sono dannosi in sG4 1a 6anno la 8unzione di nascondere la 7resenza di 7articolari 8ile o
i17ostazioni del siste1a e 9en3ono utilizzati 7er 1asc6erare s7y(are e troKan.
2.2 TI%I
2.2.1 Riconoscere i tii di malware infetti&o e comrendere come funzionano$ ad esemio &irus
e worm.
i 4irus sono 7arti di codice c6e si di88ondono co7iandosi all<interno di altri 7ro3ra11i4 o in una
7articolare sezione del disco 8isso4 in 1odo da essere ese3uiti o3ni 9olta c6e il 8ile in8etto 9iene a7erto.
Si tras1ettono da un co17uter a un altro tra1ite lo s7osta1ento di 8ile in8etti ad o7era de3li utenti
i 5orm non 6anno /iso3no di in8ettare altri 8ile 7er di88ondersi4 7erc6G 1odi8icano il siste1a o7erati9o
in 1odo da essere ese3uiti auto1atica1ente e tentare di re7licarsi s8ruttando 7er lo 7iD Internet. %er
indurre 3li utenti ad ese3uirli utilizzano tecnic6e di in3e3neria sociale4 o77ure s8ruttano dei di8etti 2Iu35
di alcuni 7ro3ra11i 7er di88ondersi auto1atica1ente. Il loro sco7o ; rallentare il siste1a con
o7erazioni inutili o dannose.
2.2.2 Riconoscere i tii di malware usati er furto di dati$ rofitto*estorsione e comrendere
come oerano$ ad esemio adware$ s+ware$ botnet$ #e+logger e dialer.
0li 6dware sono so8t(are c6e 7resentano all<utente 1essa33i 7u//licitari durante l<uso. %ossono
causare danni Auali rallenta1enti del 7c e risc6i 7er la 7ri9acy in Auanto co1unicano le a/itudini di
na9i3azione ad un ser9er re1oto.
Uno S+ware ; un so8t(are c6e 9iene usato 7er racco3liere in8or1azioni 2a/itudini di na9i3azione4 1a
anc6e 7ass(ord5 7er tras1etterle ad un destinatario interessato
Pag. 6
I 7e+logger sono dei 7ro3ra11i in 3rado di re3istrare tutto ciC c6e 9iene di3itato sulla tastiera
consentendo il 8urto di 7ass(ord
I Dialer sono 7ro3ra11i c6e 1odi8icano4 Auando ci si connette con la nor1ale linea tele8onica4 il
nu1ero tele8onico c6ia1ato dalla connessione 7rede8inita con uno a tari88azione s7eciale allo sco7o di
trarne illecito 7ro8itto all<insa7uta dell<utente
una botnet ; l<in8ezione di una rete in8or1atica c6e 9iene controllata da re1oto dal /ot1aster4 c6e ; in
3rado di utilizzare la rete stessa e i dis7ositi9i ad essa colle3ati 7er s9ol3ere atti9it= non autorizzate.
2.3 %R"TE$I"NE
2.!.1 Comrendere come funziona il software anti8&irus e 'uali limitazioni resenta.
So7rattutto sui dis7ositi9i con siste1a o7erati9o ,indo(s4 ; necessario a9ere installato un so8t(are anti9irus4
c6e sia in 3rado di o77orsi ai tentati9i dei 1al(are di in8ettare il siste1a. In realt= nessun siste1a o7erati9o ;
i11une dai 1al(are4 1a ,indo(s ; 7iD 9ulnera/ile sia 7er 1oti9i strutturali4 sia 7er il 8atto c6e4 essendo 7iD
di88uso de3li altri4 9iene 7iD 7reso di 1ira da Auesti so8t(are.
Un anti9irus 6a due 8unzioni 7rinci7ali? la 7ri1a ; Auella di controllare cartelle e 8ile in 1odo da indi9iduare e
rendere innocui e9entuali 8ile 7ortyatori di in8ezione 9irale. !a seconda ; Auella di scansionare la 1e1oria
RAM in 1odo da i17edire l<esecuzione di codice 9irale4 c6e ; in 3rado di riconoscere o a se3uito di un
con8ronto con un arc6i9io contenente le L8ir1eM dei 1al(are conosciuti4 o anc6e con 1etodi di inda3ine
euristica4 cio; /asata sulla so1i3lianza di 8ra11enti di codice 9irale con Auello analizzato.
Un anti9irus non 7uC essere e88icace al 1..N e 7rote33ere co17leta1ente un dis7ositi9o in8or1atico. Inoltre4
7er 7oter essere e88icace4 l<anti9irus de9e essere a33iornato con 8reAuenza4 in 7articolare l<arc6i9io delle 8ir1e4
in Auanto nuo9i 1al(are 9en3ono di88usi in continuazione.
In8ine4 un altro li1ite c6e i so8t(are anti9irus 6anno4 ; c6e a 9olte se3nalano 8alsi 7ositi9i4 cio; indicano co1e
9irus 7ro3ra11i del tutto leciti.
2.!.2 Eseguire scansioni di secific"e unit)$ cartelle$ file usando un software anti8&irus.
9ianificare scansioni usando un software anti8&irus.
Nell<a1/ito !inuO esistono 7oc6i so8t(are
anti9irus dei Auali il solo Cla1A94 un anti9irus
utilizzato 3eneral1ente sui ser9er da linea di
co1ando4 ; o7en source. Esiste un<inter8accia
3ra8ica deno1inata Cla1t>4 c6e si 7uC installare
utilizzando U/untu So8t(are Center o da
ter1inale col co1ando sudo a7tP3et install cla1t>.
!<inter8accia ; 1ini1ale4 e 7er1ette di e88ettuare la scansione dell<intera cartella
6o1e4 di un 8ile o di una cartella.
B anc6e 7ossi/ile 7iani8icare scansioni sce3liendo %iani8icatore... dal 1enu A9anzate
o anc6e con la co1/inazione di tasti Ctrl Q T.
2.!.! Comrendere il termine 'uarantena e l-oerazione di mettere in 'uarantena file
infetti*sosetti.
@uando un so8t(are anti9irus indi9idua dei 8ile contenenti del codice 9irale o anc6e solo sos7etti4 c6iede
all<utente se intende 1etterli in Auarantena4 cio; a dire in una a77osita cartella creata dal so8t(are anti9irus e
7ertanto 8acil1ente controlla/ile4 e resi non ese3ui/ili attra9erso la 1odi8ica dei 7er1essi 2in a1/iente !inuO o
Mac5 o dell<estensione del 8ile 2in a1/iente ,indo(s5.
2.!.% Comrendere l-imortanza di scaricare e installare aggiornamenti di software$ file di
definizione di anti8&irus.
Co1e 3i= accennato in 7recedenza4 ; essenziale scaricare con assiduit= 3li a33iorna1enti sia del so8t(are
anti9irus4 c6e so7rattutto delle de8inizioni dei 9irus4 in 1odo c6e il 7ro3ra11a sia in 3rado di riconoscere e
de/ellare il 1a33ior nu1ero 7ossi/ile di in8ezioni 9irali.
Attual1ente tutti i so8t(are anti9irus si a33iornano auto1atica1ente4 1a ; /ene controllare c6e lo 8acciano
con 8reAuenza. Il 1ancato a33iorna1ento auto1atico 7otre//e essere indice di un 1al8unziona1ento4 1a3ari
do9uto 7ro7rio ad un 9irus c6e cerca di i17edire al 7ro3ra11a di indi9iduarlo.
Pag. 7
! Sicurezza in rete
3.1 RETI
!.1.1 Comrendere il termine rete e riconoscere i i: comuni tii di rete$ 'uali ;6< =rete locale>$
56< =rete geografica>$ 49< =rete ri&ata &irtuale>.
Una rete in8or1atica co17rende 7iD dis7ositi9i4 co1e co17uter o altro4 in 3rado di co1unicare tra di essi
attra9erso di88erenti 1ezzi.
Una rete 7uC essere li1itata nello s7azio4 7er ese17io a un locale o a un edi8icio e 7rende il no1e di ;6<
2!ocal Area Net(or>5.
Se la rete ; estesa a un<area cittadina 7rende il no1e di 06< 2Metro7olitan Area Net(or>5. Se la rete ; 1olto
estesa co1e ad ese17io Internet4 7rende il no1e di 56< 2,ide Area Net(or>5.
Una 49< 2irtual %ri9ate Net(or>5 ; un siste1a 7er a9ere una rete 9irtuale 7ri9ata c6e 7erC utilizza una rete
7u//lica 7er 8unzionare. Nor1al1ente una %N 9iene i17le1entata 7er 7oter colle3are in 1odo sicuro 7iD
co17uter lontani tra di loro 7er 1ezzo di internet. Un a77osito so8t(are si occu7a di creare un tunnel sicuro
attra9erso al cri7tazione dei dati e l<autenticazione della co1unicazione.
!.1.2 Comrendere il ruolo dell-amministratore di rete nella gestione delle oerazioni di
autenticazione$ autorizzazione e assegnazione degli account all-interno di una rete.
Una rete 9iene 3estita da un a11inistratore c6e si occu7a di renderla sicura ed e88iciente attra9erso
l<i17le1entazione di 7olitic6e di accesso alle risorse 28ile4 cartelle4 sta17anti4 accesso a internet4 ecc...5.
%er de8inire tali 7olitic6e ; necessario c6e 3li utenti dei dis7ositi9i c6e 8anno 7arte della rete dis7on3ano di un
account attra9erso il Auale 9en3ano autenticati col 7ro7rio no1e utente e 7ass(ord.
!.1.! Comrendere la funzione e i limiti di un firewall.
Un 8ire(all ; un dis7ositi9o o un so8t(are c6e 1onitora e controlla in /ase a delle re3ole4 de8inite
dall<a11inistratore4 il tra88ico di rete4 3eneral1ente tra la rete locale 2!AN5 e internet4 allo sco7o di e9itare
intrusioni e accessi non autorizzati.
%er 8unzionare /ene il 8ire(all de9e essere 7ro3ra11ato in 1odo e88icace4 dato c6e si li1ita a se3uire le
re3ole i17ostate. Se le re3ole non sono /en or3anizzate il 8unziona1ento del 8ire(all non sar= e88icace.
Inoltre4 dato c6e il 8ire(all ; 3eneral1ente 7osto tra la rete locale e internet4 non a9r= e88etto se l<attacco alla
rete 9iene e88ettuato dall<interno4 7er ese17io da un utente della rete o dal un 1al(are c6e 7recedente1ente
6a in8ettato un dis7ositi9o della rete.
In8ine un 8ire(all4 so7rattutto se 1al 7ro3ra11ato4 7uC i17edire a3li utenti un uso le3itti1o della rete
3.2 C"NNESSI"NI DI RETE
!.2.1 Riconoscere le ossibilit) di connessione ad una rete mediante ca&o o wireless.
Co1e accennato in 7recedenza4 una rete 7uC connettere dis7ositi9i in8or1atici utilizzando 1ezzi di9ersi. I 7iD
usati sono il ca9o4 3eneral1ente in ra1e 1a 7uC essere anc6e in 8i/ra ottica4 e le onde radio? in Auest<ulti1o
caso si 7arla di rete (ireless 2senza ca9o5 o (i8i.
I 9anta33i di una rete ca/lata sono la 1a33iore sicurezza4 do9uta al 8atto c6e ; necessario connettere
8isica1ente i dis7ositi9o alla rete e Auindi in 1odo 9isi/ile4 e la 9elocit= di tras1issione dei dati4 anc6e se la
continua e9oluzione tecnolo3ica 8a sF c6e anc6e le reti senza 8ili o33i siano in 3rado di ra33iun3ere ele9ate
9elocit= di tras1issione dei dati.
I 9anta33i di una rete senza 8ili sono l<econo1icit=4 do9uta al 8atto di non a9ere la necessit= di 7osare i ca9i4 la
7raticit= di utilizzo so7rattutto con dis7ositi9i 1o/ili co1e note/oo> e ta/let4 e la 7ossi/ilit= di essere
i17le1entata anc6e laddo9e4 7er 1oti9i tecnici4 non ; 1aterial1ente 7ossi/ile 8ar arri9are il ca9o.
!.2.2 Comrendere c"e la connessione ad una rete "a imlicazioni di sicurezza$ 'uali malware$
accessi non autorizzati ai dati$ mantenimento della ri&ac+.
Un co17uter trae 3randi 9anta33i dalla connessione a una rete4 e tutta9ia dalla rete 7ossono arri9are anc6e
1inacce.
Pag. 8
Attra9erso la rete4 locale o internet4 ; 7ossi/ile c6e il co17uter 9en3a in8ettato da 9irus o altro 1al(are c6e
s7esso 9iene scaricato da internet attra9erso la 7osta elettronica o 7a3ine (e/.
Attra9erso la rete sono 7ossi/ili accessi non autorizzati ai dis7ositi9i connessi4 do9uti a 8alle di sicurezza o
in8ezioni 9irali.
!a rete 7uC 1ettere a risc6io anc6e la 7ri9acy de3li utenti connessi4 in Auanto i dati 7ersonali4 se non
ade3uata1ente 7rotetti4 7ossono essere accessi/ili da 7ersone interessate in 9ari 1odi4 co1e accennato in
7recedenza.
3.3 SICURE$$A SU RETI ,IRE!ESS
!.!.1 Riconoscere l-imortanza di ric"iedere una assword er roteggere gli accessi a reti
wireless.
Mentre una rete ca/lata ric6iede un colle3a1ento 8isico a3li a77arati di rete e Auindi ; Auasi i17ossi/ile
colle3are un dis7ositi9o senza autorizzazione da 7arte dell<a11inistratore di rete4 una rete senza 8ili 7uC
essere 8acil1ente a33anciata da un dis7ositi9o 1o/ile4 anc6e 7osto all<esterno dell<edi8icio 8in do9e arri9a il
se3nale (ireless.
C6iunAue 7ertanto 7otre//e connettersi all<insa7uta dell<a11inistratore di rete se la rete senza 8ili non 8osse
7rotetta da 7ass(ord4 c6e 7er1ette l<accesso ai soli utenti c6e la conoscono. Tutti 3li altri in9ece 9en3ono
esclusi4 di1inuendo i risc6i di accessi non autorizzati c6e 7ossono danne33iare la rete4 i dis7ositi9i ad essa
connessi e i dati in essi contenuti.
!.!.2 Riconoscere di&ersi tii di sicurezza er reti wireless$ 'uali 5E9 =5ired E'ui&alent
9ri&ac+>$ 596 =5i8?i 9rotected 6ccess>$ 06C =0edia 6ccess Control>.
%er 1i3liorare la sicurezza delle reti (ireless nel corso de3li anni sono stati ela/orati de3li al3orit1i di
crittazione dei dati tras1essi nelle reti senza 8ili.
Il 5E9 2,ired EAui9alent %ri9acy4 cio; sicurezza della 7ri9acy eAui9alente a Auella delle reti ca/late5 nasce
nel 1--- 1a nel 3iro di 7oc6i anni si ; 9eri8icato c6e non ; ade3uata1ente sicuro4 in Auanto essendo la c6ia9e
tro77o /re9e4 ; a//astanza 8acile indi9iduarla e 7oter Auindi accedere.
Il 596 2,i8i %rotected Access4 accesso 7rotetto alle reti senza 8ili5 e il successi9o ,%A2 sono stati ela/orati
nel 2..3H2..& e 1ettono a dis7osizione una 1a33iore sicurezza ris7etto al 7recedente ,E%4 c6e tutta9ia non
; totale.
Il 06C4 detto anc6e Mac address4 consiste nell<indirizzo 8isico della sc6eda di rete4 ca/lata o (ireless4 ed ;
uni9oco 7er cui indi9idua in 1odo ineAui9oca/ile un dis7ositi9o tra tutti 3li altri. CiC consente di stilare
all<interno de3li a77arati di rete delle AC! 2Access !ist4 liste di indirizzi MAC5 di dis7ositi9i autorizzati
all<accesso alla rete. Un dis7ositi9o con un Mac address di88erente4 anc6e se il 7ro7rietario conosce la
7ass(ord di accesso alla rete senza 8ili4 non 9err= connesso alla rete. @uesto 1etodo in realt= non ; del tutto
sicuro4 in Auanto esistono dei so8t(are in 3rado di 1odi8icare il Mac address della sc6eda di rete di un
dis7ositi9o.
Co1e si 7uC ca7ire da Auanto detto in 7recedenza4 nessun 1etodo rende sicura al 1..N una rete senza 8ili4
tutta9ia utilizzando 7iD 1etodi in co1/inazione si ra33iun3e un /uon 3rado di sicurezza.
!.!.! Essere consae&oli c"e usando una rete wireless non rotetta si risc"ia c"e i rori dati
&engano intercettati da .sie digitali/.
Se una rete senza 8ili non ; 7rotetta con uno o 7iD dei 1etodi so7ra 7resentati4 ; 1olto 8acile c6e Aualc6e
1alintenzionato 7ossa acceder9i e Auindi a//ia la 7ossi/ilit= di intercettare i dati 7resenti sui dis7ositi9i
connessi o anc6e solo in transito.
!.!.% Connettersi ad una rete wireless rotetta*non rotetta.
%er connettere un dis7ositi9o a una rete senza 8ili4 7ri1a di tutto occorre accertarsi c6e sia
dotato di sc6eda di rete (i8i. In tal caso tutti i siste1i o7erati9i dis7on3ono di un 7ro3ra11a
di connessione c6e4 3eneral1ente4 a99isa l<utente della dis7oni/ilit= di reti senza 8ili.
In U/untu nel 7annello su7eriore4 tra l<icona del Iluetoot6 e Auella del 9olu1e4
a77are l<icona della connessione di rete. In 8i3ura ; 7resente Auella di una
connessione (ireless4 1entre Auando si ; connessi a una rete ca/lata4
Pag. 9
Connessione
wireless
Connessione
cablata
l<icona ; di88erente4 8or1ata da due 8recce con direzione o77osta.
%er connettersi ad una rete (ireless /asta cliccare sul no1e 7resente nell<elenco. Se la rete ; non ; 7rotetta
2lo si ca7isce 7erc6G in /asso a destra non ; 7resente il lucc6etto54 si 9iene connessi auto1atica1ente. Se la
rete ; 7rotetta 2lo si ca7isce 7erc6G ; 7resente un lucc6etto54 9iene
c6iesta la 7ass(ord di accesso.
Se la 7ass(ord inserita ; corretta4 al ter1ine
della 7rocedura4 9iene se3nalato c6e la
connessione alla rete senza 8ili ; stata sta/ilita.
3.& C"NTR"!!" DI ACCESS"
!.%.1 Comrendere lo scoo di un account di rete e come accedere alla rete usando un nome
utente e una assword.
%er 1oti9i di sicurezza4 co1e indicato nei 7ara3ra8i 7recedenti4 ; o77ortuno c6e ciascun utente di una rete sia
in 7ossesso di credenziali 7ersonali 2no1e utente e 7ass(ord5 in 1odo c6e solo utenti autorizzati 7ossano
accedere alla rete.
!<accesso alla rete di7ende dalla sua arc6itettura. Esistono in8atti di88erenti ti7i di rete c6e 7ossono essere
ra33ru77ate in due 3ru77i? le reti 7aritetic6e e le reti clientHser9er.
Nelle reti 7aritetic6e tutti i co17uter s9ol3ono 8unzioni si1ili4 l<autenticazione de3li utenti a99iene a li9ello locale
sul sin3olo co17uter e le risorse
condi9ise sui 9ari co17uter sono
accessi/ili in /ase alle i17ostazioni sui
sin3oli co17uter.
Nelle reti clientHser9er il ser9er 2ser9er di
do1inio5 si occu7a dell<autenticazione
de3li utenti anc6e su tutti i client e
centralizza i 7er1essi di accesso alle
risorse di tutta la rete.
!<accesso alla rete a99iene inserendo4 in 8ase di a99io del co17uter4 il 7ro7rio no1e utente e la 7ro7ria
7ass(ord nel 1odulo di lo3in.
!.%.2 Riconoscere buone olitic"e er la assword$ 'uali e&itare di condi&idere le assword$
modificarle con regolarit)$ sceglierle di lung"ezza adeguata e contenenti un numero
accettabile di lettere$ numeri e caratteri seciali.
Si ; detto in 7recedenza c6e la 7ass(ord 3arantisce la 7ri9acy dei 7ro7ri dati e anc6e la sicurezza delle reti.
CiC ; 9ero 1a solo a condizione c6e la 7ass(ord 9en3a 3estita in 1odo corretto e ris7onda a criteri di
ro/ustezza.
!a corretta 3estione delle 7ass(ord consiste nel 1antenerla se3reta4 Auindi non dirla a nessuno 7er nessun
1oti9o 2; i17ortante 7erC annotarla in un luo3o sicuro 7er e9itare c6e 9en3a di1enticata o 7ersa5.
Inoltre ; i17ortante 1odi8icare con re3olarit= la 7ass(ord4 7er e9itare c6e Aualcuno 7ossa 9enirne a
conoscenza utilizzando una delle tecnic6e 9iste in 7recedenza 2s6oulder sur8in34 1al(are4 in3e3neria sociale5.
B anc6e i17ortante non utilizzare la stessa 7ass(ord 7er tutti 3li account4 7erc6G nel caso 9enisse indi9iduata4
7otre//e essere utilizzata 7er tutti i ser9izi.
In8ine ; i17ortante c6e la 7ass(ord ris7onda a criteri di ro/ustezza? 3eneral1ente si intende c6e una
7ass(ord ro/usta de//a essere lun3a al1eno + caratteri4 utilizzare lettere 1aiuscole e 1inuscole4 nu1eri e
anc6e caratteri s7eciali4 co1e la R4 il S4 uno s7azio 9uoto o si1ili. Me3lio e9itare le lettere accentate in Auanto
di88erenti in /ase alla lin3ua della tastiera e al siste1a o7erati9o
utilizzato.
!.%.! Identificare le comuni tecnic"e di sicurezza
biometric"e usate er il controllo degli accessi$
'uali imronte digitali$ scansione dell-occ"io.
In alcuni casi4 al 7osto delle 7ass(ord4 7er accedere al co17uter in
1odo sicuro 9en3ono utilizzati dei siste1i c6e si /asano su
Pag. 10
Sensore
impronte digitali
su un notebook
Scanner
portatile di iride
tecnic6e /io1etric6e4 cio; su tecnic6e /asate sull<uni9ocit= di caratteristic6e 8isic6e de3li utenti.
!a tecnica /io1etrica 7iD utilizzata ; senz<altro la scansione delle i17ronte di3itali? di9ersi note/oo> e altri
dis7ositi9i 1o/ili ne sono 7ro99isti.
Un<altra tecnica /io1etrica4 usata 1eno 8reAuente1ente nell<in8orP1atica tradizionale 7er 1oti9i di costi e
in3o1/ri4 ; la scansione dell<iride dell<occ6io.
% Uso sicuro del web
&.1 NAI0A$I"NE IN RETE
%.1.1 Essere consae&oli c"e alcune atti&it) in rete =ac'uisti$ transazioni finanziarie>
do&rebbero essere eseguite solo su agine web sicure.
Da Auanto detto in 7recedenza ; e9idente c6e i co17uter e le reti4 in 7articolare internet c6e ; 7u//lica4 non
sono sicuri e Auindi ; necessario 7rendere dei 7ro99edi1enti Auando si usano Auesti stru1enti.
%.1.2 Identificare un sito web sicuro$ ad esemio associato ad "tts$ simbolo del lucc"etto.
In 7articolare4 Auando si utilizza il (e/ 7er tras8eri1enti di denaro4 occorre 8are 7articolare
attenzione. I /ro(ser utilizzano nor1al1ente il 7rotocollo 6tt7 c6e non ; sicuro in Auanto
tras1ette i dati senza alcuna ci8ratura. E Auindi so33etto ad essere intercettato e utilizzato
da 1alintenzionati.
Esiste 7erC anc6e un 7rotocollo sicuro4 6tt7s 2Ty7er TeOt
Trans8er %rotocol Secure5 c6e tras1ette i dati do7o a9erli ci8rati
con una c6ia9e ro/usta in 1odo c6e il solo sito (e/ c6e li rice9e e li tras1ette sia in
3rado di decodi8icarli.
B 7ertanto essenziale 7er la sicurezza dei dati tras1essi c6e Auando si utilizza il (e/
7er un 7a3a1ento4 7er ese17io acAuisti online4 o transazioni 8inanziarie 7er ese17io o7erazioni sul 7ro7rio
conto corrente /ancario4 ci si accerti c6e il /ro(ser utilizzi il 7rotocollo 6tt7s.
%.1.! Essere consae&oli del "arming.
Il 76ar1in3 ; una tecnica 7er certi as7etti si1ile al 76is6in34 di cui si ; 3i= 7arlato4 1a 7iD so8isticata in Auanto
8a sF c6e4 di3itando l<indirizzo di un sito (e/ lecito4 si 9en3a diretti 9erso un altro sito (e/4 identico a Auello
lecito 1a 8also. Se Auesto sito clonato ric6iede l<i11issione di dati 7ersonali4 Auesti 9erranno co1unicati
inconsa7e9ol1ente dall<utente e 7otranno 7oi essere utilizzati a suo danno.
%re1esso c6e i siti (e/ 9en3ono identi8icati dal loro indirizzo I%4 Auando si di3ita un indirizzo al8anu1erico
Auesto 9iene tradotto nel corris7ondente I% da un ser9er DNS 2Do1ain Na1e Syste15? 7er ese17io l<indirizzo
I% di 3oo3le.it ; 1*3.1-&.3'.)3.
!a tecnica del 76ar1in3 1odi8ica il ri8eri1ento e 8a sF c6e l<indirizzo
al8anu1erico corris7onda a un I% di9erso. !<utente non 6a stru1enti 7er
rendersi conto della di88erenza se non controllare il certi8icato di3itale di
una 7a3ina c6e utilizza il 7rotocollo 6tt7s.
%.1.% Comrendere il termine .certificato digitale/. Con&alidare
un certificato digitale.
Un certi8icato di3itale ; un docu1ento di3itale c6e attesta la 9eridicit= di
c6i 7u//lica la 7a3ina (e/ sicura o di c6i in9ia un 1essa33io di 7osta
elettronica.
In Auesta i11a3ine si 9ede Auello di 0oo3le.
%.1.( Comrendere il termine .one8time assword/.
Il si3ni8icato ; la traduzione in italiano4 cio; una 7ass(ord 9alida una sola
9olta. B un 1etodo c6e 9iene utilizzato 7er 7rote33ere 3li utenti c6e
6anno s7esso la tendenza ad utilizzare 7ass(ord 7oco ro/uste o a non
7reoccu7arsi della loro sicurezza.
Consiste nel ric6iedere una 7ass(ord a33iunti9a 3enerata al 1o1ento da
Pag. 11
http: non
sicuro
https: sicuro
lucchetto
un dis7ositi9o in 7ossesso dell<utente4 7er ese17io una a77licazione 7er s1art76one4 o in9iata all<utente dal
3estore del sito 7er 1ezzo di un SMS.
%.1., Selezionare imostazioni adeguate er atti&are$ disatti&are il comletamento automatico$
il sal&ataggio automatico 'uando si comila un modulo.
So7rattutto Auando il co17uter ; utilizzato da o accessi/ile a 7iD
7ersone4 con9iene disa/ilitare le o7zioni di co17leta1ento e di
sal9ata33io auto1atico del /ro(ser4 7er e9itare la di88usione dei
7ro7ri dati 7ersonali.
%er disatti9are il co17leta1ento auto1atico con #ire8oO /iso3na
accedere alle %re8erenze dal 1enu Modi8ica. Do7o a9er a7erto la
sc6eda %ri9acy /iso3na atti9are Utilizza i17ostazioni 7ersonalizzate
in I17ostazioni cronolo3ia.
In tal 1odo si 7uC sce3liere se utilizzare se17re la na9i3azione
anoni1a4 c6e non
conser9a traccia dei siti
9isitati4 o in alternati9a
Auali as7etti della
na9i3azione 2cronolo3ia dei siti 9isitati4 cronolo3ia delle ricerc6e4 dati
dei 1oduli5 conser9are e Auali no. B anc6e 7ossi/ile indicare dei siti
7er i Auali a9ere un co17orta1ento di9erso dalla re3ola 3enerale.
%er disatti9are il sal9ata33io delle 7ass(ord si de9e accedere
ancora alle 7re8erenze di #ire8oO e alla sc6eda Sicurezza. @ui ;
7ossi/ile nella sezione %ass(ord disatti9are la 1e1orizzazione
delle 7ass(ord. B anc6e 7ossi/ile 9isualizzare i siti (e/ 7er cui
sono 3i= state sal9ate le 7ass(ord4 e9entual1ente eli1inarle una
7er una o anc6e 9isualizzarle4 nel caso siano state scordate.
Anc6e in Auesto caso si 7ossono i17ostare delle eccezioni 7er deter1inati siti (e/.
%.1.@ Comrendere il termine .coo#ie/.
Un coo>ie 2letteral1ente /iscottino5 ; una strin3a di testo contenente in8or1azioni 7ersonali c6e 9iene in9iata
da un ser9er (e/ e 1e1orizzata dal /ro(ser4 7er ese17io i dati relati9i a3li acAuisti 8atti in un ne3ozio online4
il cosiddetto carrello della s7esa.
@uando si accede nuo9a1ente allo stesso sito (e/4 il coo>ie 9iene in9iato dal /ro(ser al ser9er 7er
auto1atizzare la ricostruzione dei 7ro7ri dati.
Si tratta Auindi nor1al1ente di uno stru1ento utile Auando 9iene utilizzato in 1odo lecito. In alcuni casi i
coo>ie sono stati usati in 1odo illecito 7er tracciare i co17orta1enti de3li utenti4 co1e uno s7y(are. %ertanto
occorre 8are attenzione a Auesti ti7i di coo>ie e #ire8oO d= la 7ossi/ilit= di is7ezionarli4 cliccando sul 7ulsante
Mostra i coo>ie...
%.1.A Selezionare imostazioni adeguate er consentire$ bloccare i coo#ie.
%er disatti9are i coo>ie occorre accedere alle %re8erenze di #ire8oO4 sc6eda %ri9acy4 e disatti9are la 9oce
Accetta coo>ie dai siti.
Disatti9are co17leta1ente i coo>ie rende di88icoltosa la na9i3azione o addirittura i17ossi/ile in alcuni siti4 7er
cui ; consi3lia/ile e9entual1ente i17ostare alcune eccezioni 7er i siti (e/ attendi/ili e sicuri.
%.1.B Eliminare dati ri&ati da un browser$ 'uali cronologia di na&igazione$ file temoranei di
internet$ assword$ coo#ie$ dati er il comletamento automatico.
%er eli1inare i dati recenti4 in #ire8oO occorre sce3liere Cancella la
cronolo3ia recente... dal 1enu Cronolo3ia. Si accede alla 8inestra di
dialo3o Aui a 8ianco4 in cui si 7ossono cancellare i dati 1e1orizzati4 anc6e
seletti9a1ente cliccando su Detta3li4 delle ulti1e ore o77ure anc6e tutta
Auanta.
Pag. 12
Utilizzare
impostazioni
personalizzate
Disattivare la
memorizzazione
Mostra i cookie
Eccezioni
Disattivare la
memorizzazione
delle password
Visualizzare
password salvate
Eccezioni
%.1.1C Comrendere lo scoo$ la funzione e i tii di software er il controllo del contenuto$
'uali software er il filtraggio di internet$ software di controllo genitori.
Esistono dei so8t(are c6e 8iltrano l<accesso a internet da 7arte de3li utenti. @uesti so8t(are 9en3ono utilizzati
s7esso a li9ello aziendale 7er e9itare c6e i di7endenti 7erdano te17o e utilizzino la /anda condi9isa 7er 1oti9i
non utili al la9oro4 a 9olte anc6e illeciti 2co1e lo scarica1ento ille3ale di contenuti 7rotetti da diritti d<autore5 e
8unzionano i17edendo lo scarica1ento di deter1inati ti7i di 8ile 2audio4 9ideo4 ese3ui/ili54 l<accesso a
deter1inati siti (e/ 2reti sociali5 o l<utilizzo di 7orte usate da deter1inati 7ro3ra11i 28ile s6arin35.
I so8t(are di controllo dei 3enitori4 7iD co1une1ente detti di controllo 7arentale4 9en3ono utilizzati e s9ol3ono
8unzioni di 8iltra33io dei contenuti e di 7ro3ra11azione dei te17i consentiti 7er accedere a internet4 7er
ese17io Auando i 3enitori sono 7resenti in casa4 /loccandolo in orari di88erenti.
&.2 RETI S"CIA!I
%.2.1 Comrendere l-imortanza di non di&ulgare informazioni riser&ate su siti di reti sociali.
!e reti sociali 2social net(or>5 sono stru1enti di co1unicazione e 3estione delle conoscenze 1olto di88usi al
3iorno d<o33i sia tra i 3io9ani c6e tra 3li adulti.
A 9olte Auesti stru1enti4 7er certi as7etti cosF utili4 9en3ono utilizzati in 1odo 7oco attento4 di1enticando c6e
tutto ciC c6e 9iene 1esso su internet di9enta di 7u//lico do1inio e di 8atto se ne 7erde il controllo.
%er Auesto 1oti9o ; i17ortante non utilizzare Auesti stru1enti 7er co1unicare dati riser9ati4 co1e credenziali
di accesso a ser9izi e siste1i in8or1atici4 %IN e Aualsiasi altro dato 7ersonale e aziendale4 so7rattutto se di
carattere econo1ico e 8inanziario. Anc6e la 7u//licazione di i11a3ini 7ri9ate do9re//e essere considerato
con attenzione 7ri1a della 7u//licazione4 cosF co1e la di9ul3azione di idee e tendenze di carattere reli3ioso4
7olitico4 sessuale.
In8atti tali in8or1azioni 7otre//ero essere utilizzate 7er attuare 8urti o 7er 7ro8ilare l<utente4 con 3ra9e lesione di
carattere 8inanziario o della 7ri9acy.
%.2.2 Essere consae&oli della necessit) di alicare imostazioni adeguate er la ri&ac+ del
rorio account su una rete sociale.
Utilizzando le reti sociali ; 7ossi/ile i17ostare la 7ri9acy del 7ro7rio 7ro8ilo. B i17ortante sa7ere c6e esiste
Auesta 7ossi/ilit= ed e9itare di lasciare 7u//lico il 7ro7rio 7ro8ilo. !a cosa 1i3liore ; rendere accessi/ile il
7ro7rio 7ro8ilo solo a 7ersone c6e si conoscono anc6e nella 9ita reale.
%.2.! Comrendere i risc"i otenziali durante l-uso di siti di reti sociali$ 'uali c+berbullismo$
adescamento$ informazioni fuor&ianti*ericolose$ false identit)$ lin# o messaggi
fraudolenti.
C6i utilizza le reti sociali4 in8atti4 7uC essere 9itti1a di di9ersi ti7i di attacco?
il c+berbullismo consiste nell<utilizzo di internet 7er attaccare ri7etuta1ente un indi9iduo
l<adescamento consiste nel tentati9o di acAuisire la con8idenza di una 7ersona4 3eneral1ente un
1inore4 allo sco7o di indirizzarla 9erso co17orta1enti ina77ro7riati
informazioni fuor&ianti o ericolose 7ossono essere 7u//licate4 s7esso allo sco7o di cy/er/ullis1o
le false identit)4 dette anc6e #a>e4 consistono nel creare 8alsi 7ro8ili su una rete sociale e 9en3ono
s7esso usate 7er tentati9i di adesca1ento e ancora 7er il cy/er/ullis1o
i lin# o messaggi fraudolenti4 detti anc6e 76is6in34 6anno lo sco7o di car7ire in8or1azioni /asandosi
sull<in3e3neria sociale.
( Comunicazioni
'.1 %"STA E!ETTR"NICA
(.1.1 Comrendere lo scoo di cifrare$ decifrare un messaggio di osta elettronica.
!a 7osta elettronica ; nor1al1ente un 1ezzo di co1unicazione non sicuro in Auanto i 1essa33i 9en3ono
in9iati in c6iaro. %er 8are un 7ara3one con la 7osta tradizionale4 l<in9io di un 1essa33io di 7osta elettronica 7uC
essere 7ara3onato4 7iD c6e a una lettera in /usta c6iusa4 ad una cartolina 7ostale.
%er rendere l<in9io di un 1essa33io sicuro4 occorre 7ertanto ci8rare il 1essa33io stesso4 in 1odo c6e solo il
le3itti1o destinatario4 in 7ossesso di una c6ia9e di decodi8ica4 sia in 3rado di le33erlo. Ci8rare un 1essa33io di
Pag. 13
7osta elettronica eAui9ale a inserirlo in una /usta e c6iuderla 7ri1a di in9iarlo.
(.1.2 Comrendere il termine firma digitale.
!a 7osta elettronica ; un 1ezzo di co1unicazione non sicuro anc6e 7er il 8atto c6e non ; di88icile in9iare
1essa33i 8acendo 8inta di essere una 7ersona di9ersa da Auella c6e si ;. %er 8are un 7ara3one con la 7osta
tradizionale4 l<in9io di un 1essa33io dotato di 8ir1a di3itale4 eAui9ale a una racco1andata.
!a 8ir1a di3itale ; un al3orit1o4 7ersonale e le3ato alla ci8ratura dei dati4 c6e 7er1ette di certi8icare c6e il
1ittente di un 1essa33io di 7osta elettronica ; 9era1ente c6i dice di essere. CiC 7ertanto4 unita1ente alla
ci8ratura del 1essa33io4 rende la 7osta elettronica da99ero sicura.
(.1.! Creare e aggiungere una firma digitale.
%er a77orre una 8ir1a di3itale4 7ri1a di tutto occorre
7ossederne una? le 8ir1e di3itali 9en3ono rilasciate da aziende
o enti c6e 3arantiscono la 9era identit= del 7ro7rietario della
8ir1a4 e utilizzano dis7ositi9i4 c6e 3arantiscano la 3enerazione
sicura della 8ir1a4 co1e s1art card e relati9o lettore o77ure
c6ia9ette USI o to>en.
Una 9olta in 7ossesso di una 8ir1a di3itale si 7uC utilizzare il
so8t(are 7redis7osto dal 8ornitore 7er 8ir1are di3ital1ente i
docu1enti4 o77ure a77orre
la 8ir1a di3itale dai
di88erenti so8t(are.
%er ese17io 7er a77orre la 8ir1a di3itale a un 1essa33io di 7osta
elettronica con Mozilla T6under/ird4 si de9e sce3liere Modi8ica U
I17ostazioni account... e4 nella sc6eda Sicurezza sce3liere la 8ir1a
di3itale da utilizzare.
In !i/re"88ice ; 7ossi/ile 8ir1are di3ital1ente un docu1ento sce3liendo
#ir1e di3itali... dal 1enu #ile. Nella 8inestra di dialo3o si 7uC sce3liere la
8ir1a di3itale se esistente4 o77ure i17ortarne uno cliccando su #ir1a docu1ento.
(.1.% Essere consae&oli della ossibilit) di rice&ere messaggi fraudolenti e non ric"iesti.
!a 7osta elettronica ; uno stru1ento 1olto co1odo e utile4 a 9olte 9iene usato in 1odo non corretto da 7arte
di alcune 7ersone 7er 1oti9i di9ersi4 1a Auasi se17re 7er trarne 9anta33io econo1ico o 7er car7ire
in8or1azioni riser9ate.
Un ese17io di utilizzo scorretto della 7osta elettronica ; la cosiddetta s7a14 cio; l<in9io di 1essa33i non
ric6iesti4 3eneral1ente di carattere 7u//licitario4 c6e 6anno lo sco7o di indurre i destinatari ad acAuistare
Aualcosa.
Un altro ese17io ; il 76is6in34 cio; l<in9io di 1essa33i 8raudolenti c6e inducono i destinatari a 8ornire
inconsa7e9ol1ente a c6i li 6a in9iati dati riser9ati4 allo sco7o di 8rode.
In tutti i casi ; o77ortuno non ris7ondere a 1essa33i di Auesti ti7o4 ne77ure 7er dire c6e non si ; interessati4
7erc6G in tal 1odo si con8er1ere//e c6e l<indirizzo e1ail in Auestione ; atti9o e 9iene utilizzato4 in9o3liando 3li
s7a11er 2c6i in9ia 1essa33i s7a15 ad in9iare se17re 7iD 1essa33i all<indirizzo in Auestione.
!a cosa 1i3liore da 8are ; Auella din non a7rire ne77ure 1essa33i di Auesto ti7o4 c6e in realt= sono
a//astanza 8acil1ente riconosci/ili.
(.1.( Comrendere il termine "is"ing. Identificare le i: comuni caratteristic"e del "is"ing$
'uali uso del nome di aziende e ersone autentic"e$ collegamenti a falsi siti web.
Co1e 3i= accennato in 7recedenza4 il 76is6in3 consiste nell<in9io di 1essa33i 8raudolenti nel Auali4 8in3endo
c6e sia stato in9iato da una /anca4 si c6iede di con8er1are le 7ro7rie credenziali 7ena la decadenza del conto
/ancario in Auestione.
Nel 1essa33io di 76is6in3 9iene 3eneral1ente ri7ortato il lin> a un sito (e/ 8asullo4 1a identico nell<as7etto al
sito le3itti1o. %er distin3uerlo da Auello 9ero occorre controllare il do1inio 7resente nella /arra dell<indirizzo4
c6e ; di9erso da Auello ori3inale4 sal9o Auando 9iene usata anc6e la tecnica del 76ar1in3.
Pag. 14
Seleziona la
firma se esistente
Mostra un elenco di
firme e permette di
importarle
Selezionare una
firma e cliccare su
irma documento!!!
In o3ni caso ; su88iciente ricordare c6e nessuna 7ersona seria4 /anca o azienda c6iedere//e di con8er1are
9ia e1ail le 7ro7rie credenziali4 7er il se17lice 8atto c6e la 7osta elettronica ; un 1ezzo di co1unicazione non
sicuro.
(.1., Essere consae&oli del risc"io di infettare il comuter con malware attra&erso l-aertura
di un allegato contenente una macro o un file eseguibile.
Alcuni 1essa33i 6anno in alle3ato dei 8ile in8etti4 c6e 7ossono danne33iare il co17uter. %ertanto occorre 8are
1olta attenzione 7ri1a di a7rire un alle3ato4 7er ese17io 8acendo una scansione con il so8t(are anti9urs.
'.2 MESSA00ISTICA ISTANTANEA
(.2.1 Comrendere il termine messaggistica istantanea =I0> e i suoi usi.
!a 1essa33istica istantanea ; un 1ezzo di co1unicazione 9ia internet 1olto utilizzato e consiste nello
sca1/io di 1essa33i di testo tra due o 7iD 7ersone. iene utilizzata4 so7rattutto dai 3io9ani 1a anc6e tra
colle36i4 7er con9ersazioni testuali e 7er lo sca1/io di 8ile. Alcuni so8t(are di 1essa33istica istantanea danno
anc6e la 7ossi/ilit= di c6ia1ate audio e 9ideo.
(.2.2 Comrendere le &ulnerabilit) di sicurezza della messaggistica istantanea$ 'uali malware$
accesso da bac#door$ accesso a file.
Co1e la 7osta elettronica4 anc6e la 1essa33istica istantanea co17orta il risc6io di rice9ere sul 7ro7rio
co17uter dei 1al(are c6e 7ossono co17ro1etterne la sicurezza. Inoltre co1e tutti i so8t(are4 anc6e Auelli di
1essa33istica istantanea 7ossono a9ere delle 9ulnera/ilit= e rendere 7ossi/ile l<accesso al co17uter a
7ersone non autorizzate.
(.2.! Riconoscere metodi er assicurare la confidenzialit) durante l-uso della messaggistica
istantanea$ 'uali cifratura$ non di&ulgazione di informazioni imortanti$ limitazione di
condi&isione di file.
Co1e 7er la 7osta elettronica e le reti sociali4 7er ridurre il risc6io di in8ezioni e di 7erdita di dati 7ersonali4 ;
o77ortuno ricorrere a 1etodi di ci8ratura delle co1unicazioni4 1a anc6e stare attenti a non di9ul3are
in8or1azioni 7ersonali e 8ile a 7ersone non a88ida/ili.
Inoltre4 co1e 7er 3li alle3ati della 7osta elettronica4 occorre stare attenti Auando si a7re un 8ile rice9uto da altre
7ersone tra1ite un 7ro3ra11a di 1essa33istica istantanea.
, Destione sicura dei dati
).1 MESSA IN SICURE$$A E SA!ATA00I" DI DATI
,.1.1 Riconoscere modi er assicurare la sicurezza fisica di disositi&i$ 'uali registrare la
collocazione e i dettagli degli aarati$ usare ca&i di sicurezza$ controllare gli accessi.
%er 8ar sF c6e i dati non 9en3ano 7ersi o ru/ati4 7ri1a di tutto ; necessario c6e i dis7ositi9i in8or1atici siano
1essi in sicurezza4 cio; c6e non 9en3ano sottratti o s1arriti.
Un 1etodo4 adatto in 7articolare 7er note/oo> e co17uter des>to7 7redis7osti4 sono i
ca9i di sicurezza4 tra cui i 7iD di88usi se3uono lo standard Vensin3ton Security !oc>.
B inoltre i17ortante tenere traccia della collocazione dei dis7ositi9i4 cosF co1e dei loro
detta3li4 in 1odo da 7oter 9eri8icare in 1odo 7reciso e9entuali 1ancanze.
In8ine ; utile controllare 3li accessi ai locali nei Auali i dis7ositi9i sono collocati4 in
1odo da 7oter 7iD 8acil1ente risalire all<autore di e9entuali 8urti.
,.1.2 Riconoscere l-imortanza di a&ere una rocedura di coie di sicurezza er o&&iare alla
erdita di dati$ di informazioni finanziarie$ di segnalibri*cronologia web.
@ueste 7recauzioni tutta9ia non sono su88icienti ad e9itare co17leta1ente la 7erdita di dati. CiC 7er 9ari 1oti9i?
7er ese17io si 7ossono 7erdere i dati 7er la rottura di un dis7ositi9o di 1e1orizzazione4 o anc6e 7er lo
s1arri1ento o il 8urto di un dis7ositi9o 7ortatile.
B Auindi i17ortante a9ere una co7ia di sicurezza 2/ac>u75 dei dati c6e 7er1etta di ricostruirli in caso di
7erdita.
Pag. 15
Tra i dati da sal9are nella co7ia di sicurezza 9anno co17resi i 8ile realizzati in 7ro7rio 2docu1enti4 i11a3ini4
ecc...54 le in8or1azioni di carattere 8inanziario4 i se3nali/ri e la cronolo3ia sal9ati nel /ro(ser.
,.1.! Identificare le caratteristic"e di una rocedura di coie di sicurezza$ 'uali
regolarit)*fre'uenza$ ianificazione$ collocazione della memoria di massa.
Si ; detto c6e ; i17ortante a9ere una co7ia di sicurezza dei 7ro7ri dati. edia1o ora co1e 9a or3anizzata la
7rocedura di co7ia a88inc6G sia da99ero e88icace in caso di 7erdita dei dati.
Una co7ia di sicurezza dei dati ser9e se ; a33iornata. %ertanto4 in /ase al nu1ero di docu1enti c6e 9en3ono
1e1orizzati o3ni 3iorno nella 1e1oria del dis7ositi9o4 occorre sta/ilire se 8are una co7ia Auotidiana4
setti1anale4 o 1ensile dei dati.
%er e9itare di di1enticarsi di e88ettuare la co7ia di sicurezza4 ; o77ortuno i17ostare un 7ro3ra11a di co7ia in
1odo c6e Auesta a99en3a auto1atica1ente a scadenze re3olari in un 1o1ento in cui il co17uter ri1ane
acceso 1a non 9iene utilizzato4 ad e9itare c6e la co7ia dei dati rallenti il la9oro.
In8ine occorre 7restare attenzione alla collocazione della co7ia di sicurezza? se la co7ia 9iene 7osta accanto al
dis7ositi9o4 anc6<essa corre il risc6io di essere 7ersa 28urto4 danne33ia1ento a causa di e9enti4 ecc...5. la co7ia
di sicurezza 9a Auindi 7osta in un luo3o4 il 7iD sicuro 7ossi/ile4 di9erso dall<ori3inale. Ne3li ulti1i te17i 7er
Auesto 1oti9o se17re 7iD s7esso la co7ia dei sicurezza dei dati 9iene e88ettuata online4 su ser9er re1oti.
,.1.% Effettuare la coia di sicurezza di dati.
In U/untu esiste un 7ro3ra11a c6e si occu7a di e88ettuare le co7ie di
sicurezza. %er a99iarlo occorre di3itare /ac>u7 nella Das6.
Nella sc6eda %anora1ica 9en3ono 9isualizzate 1olte in8or1azioni
i17ortanti4 e i17ostare la 7iani8icazione dei /ac>u7.
Nella sc6eda Arc6i9iazione si i17osta
la collocazione della co7ia di
sicurezza. Co1e i17ostazione
7rede8inita 9iene indicato U/untu "ne4 cio; lo s7azio online 3ratuito a
dis7osizione de3li utenti di U/untu. Si 7ossono anc6e sce3liere altre
7osizioni4 co1e si 9ede nell<i11a3ine
Aui a 8ianco.
Nella sc6eda Cartelle si i17ostano le
cartelle da co7iare. Co1e
i17ostazione 7rede8inita 9iene
indicata la 7ro7ria cartella 6o1e4
esclusi il Cestino e la cartella
Scaricati. In o3ni caso ; 7ossi/ile
a33iun3ere o to3liere cartelle in /ase
alle 7ro7rie esi3enze.
!<ulti1a sc6eda ri3uarda la 7iani8icazione dei /ac>u7 auto1atici4 se
i17ostati. Si 7uC sta/ilire se e88ettuare una co7ia di sicurezza 3iornaliera4
setti1anale4 Auindicinale o 1ensile. In Auesta sc6eda si 7uC anc6e decidere Auanto te17o 1antenere le co7ie
di /ac>u7 27er se17re4 un anno a scalare4 8ino a un 1ini1o di un 1ese5.
,.1.( Riristinare e &alidare i dati sottoosti a coia di sicurezza.
Una 9olta 8atta la co7ia di sicurezza dei dati4 ; o77ortuno 7ro9are a ri7ristinarli4 cio; tras8erirli dalla co7ia di
sicurezza alla 7osizione ori3inale4 in 1odo da 9eri8icare l<e88icacia e la co17letezza dell<o7erazione.
%er ri7ristinare una co7ia dei dati4 nella sc6eda %anora1ica 7re1ere il 7ulsante
Ri7ristina...
iene c6iesto da Auale 7osizione ri7ristinare? nella 8inestra cui si accede sce3liere la
7osizione e 7rose3uire cliccando su A9anti. %rose3uire 8ino al ter1ine del ri7ristino4
7oi 9eri8icare c6e tutti i 8ile siano stati ri7ristinati corretta1ente.
Pag. 16
"ianificazione
del backup
"osizione
della copia
Cartelle
copiate
#ipristina i dati
Scegliere una
condivisione di rete
$ o una
cartella
locale
%ggiungere o
togliere cartelle
).2 DISTRU$I"NE SICURA
,.2.1 Comrendere il moti&o er eliminare in modo ermanente i dati dalle memorie di massa o
dai disositi&i.
@uando non ser9ono 7iD4 si 7ossono eli1inare i dati dalle 1orie di 1assa dei dis7ositi9i o dai su77orti di
/ac>u7. CiC 9ale anc6e Auando ci si de9e dis8are di un dis7ositi9o o di un su77orto di 1e1oria.
,.2.2 Distinguere tra cancellare i dati e distruggerli in modo ermanente.
B i17ortante essere coscienti del 8atto c6e la se17lice cancellazione di un 8ile non 3arantisce la sua e88etti9a
ri1ozione. CiC 7er due 1oti9i?
i 1oderni siste1i o7erati9i dis7on3ono di una cartella s7eciale4 c6ia1ata Cestino4 do9e 9en3ono
s7ostati i 8ile cancellati. B 7ertanto se17re 7ossi/ile ri7ristinare dati cancellati in Auesto 1odo
anc6e si i 8ile 9en3ono cancellati dal Cestino4 in realt= ri1an3ono delle tracce sul disco. %ertanto4
anc6e se non saranno 9isi/ili con 3li stru1enti tradizionali 2nautilus4 ter1inale5 con 7ro3ra11i s7eci8ici
7ossono essere ricostruiti inte3ral1ente o Auasi4 a seconda del te17o c6e 7assa dalla loro
cancellazione e dall<uso c6e 9iene 8atto del co17uter.
,.2.! Identificare i metodi i: comuni er distruggere i dati in modo ermanente$ 'uali uso di
trita documenti$ distruzione di memorie di massa*disositi&i$ smagnetizzazione$ uso di
utilit) er la cancellazione definiti&a dei dati.
%er cancellare de8initi9a1ente i dati ; necessario
7ertanto utilizzare altri 1etodi?
7er i docu1enti cartacei ; o77ortuno
utilizzare dei tritadocu1enti4 c6e ta3liano a
striscioline o riducono a coriandoli i 8o3li
le 1e1orie di 1assa da eli1inare 9anno
rese inutilizza/ili o s1a3netizzate 7er
1ezzo di a77arecc6i 2de3ausser5 in 3rado
di a77licare intensi ca17i 1a3netici
se la 1e1oria di 1assa de9e essere riutilizzata ;
o77ortuno eli1inare i 8ile in 1odo de8initi9o e sicuro 7er
1ezzo di a77ositi so8t(are c6e so9rascri9ono i 8ile 7iD
9olte in 1odo da renderli non recu7era/ili. In U/untu
esistono di9ersi so8t(are c6e 8unzionano nel ter1inale4
co1e s6red e (i7e. Un so8t(are con inter8accia 3ra8ica
; /leac6/it4 in cui si 7ossono sce3liere Auali cartelle
cancellare. Se si sce3lie di cancellare in 1odo sicuro il
Cestino4 in 8ile in esso contenuti saranno eli1inati in
1odo sicuro. Se il Cestino ; stato 3i= s9uotato4 si 7uC
sce3liere di cancellare in 1odo sicuro lo S7azio li/ero
su disco.
1arzo 2.1&
@uest<o7era ; stata rilasciata sotto la licenza Creati9e Co11ons Attri/utionPS6areAli>e 3.. Italy. %er le33ere
una co7ia della licenza 9isita il sito (e/ 6tt7?HHcreati9eco11ons.or3HlicensesH/yPsaH3..Hdeed.it o s7edisci una
lettera a Creati9e Co11ons4 1*1 Second Street4 Suite 3..4 San #rancisco4 Cali8ornia4 -&1.'4 USA.
!<autore4 7ro8. #a/io #rittoli
NIWtutte le i11a3ini utilizzate nella 7resente dis7ensa sono state realizzate in 7ro7rio o tratte da
6tt7?HH(i>i1edia8oundation.or3
Pag. 17
&rita documenti
Degausser