Sei sulla pagina 1di 5

1.

CONCETTI DI SICUREZZA

1.1. Quale è la differenza fra DATI e INFORMAZIONI? cosa sono i BIG DATA?
I Dati e le informazioni sono due termini che da un punto di vista informatico possiedono
un significato differente: i dati sono informazioni non organizzate, elementari, sono
costituiti principalmente da simboli quindi devono essere elaborati. (da soli non hanno
significato). I dati attraverso un interpretazione e un elaborazione vanno a costituire le
informazioni. Le informazioni sono quindi organizzate in modo da renderli
comprensibili. I Big Data sono una raccolta di dati molto estesa e solo avanzate e
particolari tecnologie sono in grado di estrarre delle informazioni.

1.2. Quali sono le possibili minacce ai dati aziendali?


Le minacce ai dati possono essere di tre tipi:
- minacce dolose o accidentali, non provengono da internet ma avvengono da personale
interno, per questo motivo ha più facilità ad accedere al sistema informatica. (possono
avvenire anche da delle persone esterne che accedono alla rete WI FI)
- minacce provocate da circostanze straordinarie, provocate da attacchi terroristici,
calamità naturali, guerre, che possono danneggiare hardware e software.
- minacce ai dati provocate del cloud computing, elaborazione e memorizzazione di dati
nei server farm remote grazie a rete internet. Si vanno quindi a copiare dei dati che
possono essere utilizzati per degli scopi scorretti, come l’analisi del marcato. Per
risolvere questo problema bisogna utilizzare dei codici segreti.

1.3. Cos’è l’ingegneria sociale? lo scandalo “cambridge analytica”.


Attraverso l’ingegneria sociale possiamo capire come le informazioni riservate
manipolano psicologicamente le persone. Cambridge Analytica = uso improprio di dati
presi da social (Instagram e Facebook) per studiare e manipolare le persone a fini
strategici, come campagne politiche.

1.4. Cosa vuol dire “furto d’identità” e quali sono le conseguenze possibili.
Il furto d’identità equivale a rubare dei dati personali di una persona ed utilizzarli per
degli atti illegali. Le conseguenze per la vittima sono perdita di credibilità e problemi
legali.

1.5. Come è possibile proteggere i dati?


Per proteggere i propri dati personali è bene fare uso di codici, per cifrarli e decifrarli si
può usare una singola chiave o due chiavi.

1
-

2. MALWARE

2.1. Cos’è un malware e quali tipi di malware sono in circolazione?


Un malware è un programma che va a danneggiare sistemi informatici o dati, può essere
trasmesso attraverso un programma, un documento corrotto oppure attraverso un
messaggio di posta elettronica.

2.2. Quali sono le tipologie di minacce dei malware.

2.3. Come è possibile proteggere i dati da un malware?

2.4. Quali dei seguenti malware conosci?


Spyware, Adware, Keylogger, Dialer, Botnet, Ransomware.
Possiamo dire che:
- spyware - - > raccoglie informazioni e le trasmette senza consenso ad un destinatario
- adware - - > pubblicità compulsive che creano rallentamenti ai nostri device
- keylogger - - > registrano ciò che noi digitiamo nelle nostre tastiere
- dialer - - > fanno in modo che l’utente, inconsapevolmente, debba pagare tariffe
telefoniche speciali
- botnet - - > infezione di reti informatiche, attività illegali di reti e connessioni
- ransomware - - > porta ad un conseguente blocco del deckstop, riscatto per sbloccare

2.5. Cosa è e cosa fa un programma antivirus.


Un programma antivirus è in grado di svolgere un’attività di scansione del nostro device
al fine di rilevare eventuali anomalie interne o segni di malware, si occupa di controllare
i nostri file e di rendere innocui quelli che alla scansione risultano infettati.
Dobbiamo anche sapere che nel momento in cui un antivirus identifica un file
danneggiato e nocivo, provvede subito a metterlo in quarantena e a salvarlo come “non
eseguibile”.

2
3. SICUREZZA IN RETE

3.1. Quale è la differenza fra una rete geografica ed una rete locale?
Queste due tipologie di rete hanno lo stesso scopo ma coprono aree differenti:
- Quando parliamo di una rete geografica, possiamo anche parlare di WAN (Wide-Area-
Network), come da acronimo, parliamo di un insieme di reti che ricoprono vaste aree
composte da hardware e software che permettono a più computer di connettersi.
- Quando parliamo di una rete locale invece, possiamo anche parlare di LAN (Local-Area-
Network), come da acronimo, parliamo di una rete informatica che permette di collegare
una ristretta cerchia di device in un’area limitata, quale quella di un’abitazione, una
scuola o un’azienda.

3.2. Quali sono le funzioni svolte dall’amministratore di rete?


L’amministratore di rete ha il compito di monitorare la sicurezza della rete e di far si che
tutto funzioni nel modo corretto.
Un amministratore è anche responsabile e gestore degli accessi di rete, infatti, nel caso di
un’azienda quest’ultimo dovrà occuparsi di munire ogni dipendete di un account con ID e
Password.

Che differenza c’è fra un firewall personale ed un firewall perimetrale?


Inizierei con il dire che un firewall è una vera e propria barriera attraverso la quale viene
filtrato tutto il traffico in entrata e in uscita, in particolare un firewall ha lo scopo di
bloccare gli attacchi provenienti dall’esterno, impedire attività illecite e bloccare alcune
operazioni quali quelle di file-sharing.

Un firewall può essere personale o perimetrale:


- personale: è un software sempre attivo nel nostro computer che controlla i flussi di rete
che entrano ed escono dal nostro computer, nel monitorarli, identifica e notifica
all’utente se vi sono eventuali intrusi.
- perimetrale: il funzionamento è il medesimo, sono solo composti da apparati che vanno
a schermare aree molto più vaste, spesso vengono utilizzati nelle aziende a protezione
della LAN.

3.3. Come si imposta la sicurezza in una rete wifi?

3.4. Cos’è un “hotspot personale”?


L’Hotspot personale è una funzione che permette di condividere la propria connessione
mobile. È possibile impostare una chiave di sicurezza che fa si che solo coloro che la
conoscono hanno la possibilità di usufruirne.

4. CONTROLLO DEGLI ACCESSI

4.1. Quali sono i principali metodi di autenticazione?


Esistono tre principali tipologie di autenticazione: password, tesserino o smart card e
impronta digitale, vocale o retinica. Quando vengono utilizzati più di un metodo si parla
di Autenticazione Forte.

3
4.2. Buone pratiche per la gestione di una password.
Un buon metodo per avere una password sempre sicura e aggiornata è quello di usare
una password usa e getta o one time password. La password OTP non sarà più valida
dopo il primo utilizzo. Queste password vengono e inviate all’utente tramite, per
esempio, sms o software che girano sul cellulare. Per essere più sicuri è meglio usare
password complesse, combinazioni di lettere, simboli, numeri.

4.3. Cosa è lo SPID?


Sistema Pubblico d’Identità Digitale, è uno strumento che ti permette di accedere ai
servizi della pubblica amministrazione.

5. USO SICURO DEL WEB

5.1. Quali sono le buone pratiche per evitare il furto dei nostri dati nel web?
Esistono diverse pratiche utili per evitare truffe digitali, prima di entrare in un sito è
bene controllare la qualità dei contenuti, controllare le recensioni. Alcuni indizi possono
essere lampanti, come numeri di telefono o indirizzi falsi, URL con errori.

5.2. Cosa è il pharming?


Il pharming è una tecnica di cracking per cui digitando l’indirizzo di un sito lecito si viene
indirizzati ad un altro identico ma falso. Per non farsi ingannare bisogna controllare il
certificato digitale del sito.

6. COMUNICAZIONI

6.1. Cos‘è la firma digitale e come funziona.


La firma digitale è l’equivalente informatico di una tradizionale firma su carta, garantisce
l’identità del sottoscrittore, assicura che il documento non sia stato modificato dopo la
sottoscrizione, e dà valore legale al documento firmato.

6.2. Differenze tra email e pec.


La posta elettronica certificata corrisponde a una semplice e-mail con l’aggiunta del
valore legale, grazie ad una certificazione d’invio e di consegna.

6.3. Come proteggere la privacy nei social network.


Cosa molto importante per proteggere i propri dati personali dai social network è
verificare l’affidabilità di un determinato servizio a cui diamo il consenso. Un altro errore
che non dobbiamo fare è quello di dare l’autorizzazione ad app e a servizi esterni ai
social che stiamo utilizzando.

6.4. Cos’è il phishing?


È una particolare tipologia di truffa realizzata sulla rete Internet attraverso l’inganno
degli utenti, praticamente viene inviata da una fonte non sicura una richiesta di accesso e
quindi di fornire i propri dati ad una presunta banca o società emittenti di carte di
credito. In questa e-mail sarà poi presente anche un link, che porterà l’utente ad una
pagina identica a quella originale ma fasulla. Attraverso questo metodo quindi vengono
rubati dei dati personali all’utente che poi vengono consegnati solo attraverso un
riscatto.

4
7. GESTIONE SICURA DEI DATI

7.1. Come garantire la sicurezza fisica dei dispositivi.


Quando si parla di apparecchi informatici, sicuramente è importante avere una certa
accortezza della loro sicurezza fisica, molti consigliano di:

- controllare gli accessi al proprio device al fine di essere sicuri al 100% che nessuno stia
intervenendo al posto vostro.
- utilizzare cavi di sicurezza con lucchetto per fissare i dispositivi alla propria scrivania.
- catalogare i propri dispositivi e tenere traccia della loro collocazione all’interno
dell’area di lavoro e no.

7.2. Come mettere al sicuro i dati.


È quasi scontato suggerire di effettuare periodicamente copie dei propri dati per
prevenirne un eventuale perdita. Sono innumerevoli le strade da seguire, ad esempio:

- backup - - > copie di sicurezza dei dati


- restore - - > procedura opposta al backup, solitamente viene usata per ripristinare le
impostazioni di fabbrica
- immagine del sistema - - > copia dell’intero sistema operativo

7.3. Come organizzare i backup.