Sei sulla pagina 1di 44

IT SECURITY

Il presente modulo definisce i concetti e le competenze fondamentali per


comprendere l’uso sicuro dell’ICT nelle attività quotidiane e per utilizzare tecniche e
applicazioni rilevanti che consentono di gestire una connessione di rete sicura, usare
Internet in modo sicuro e senza rischi e gestire in modo adeguato dati e informazioni
Chi supera la prova d’esame per questo modulo è in grado di:

• Comprendere i concetti fondamentali relativi all’importanza di rendere sicure


informazioni e dati, di assicurare protezione fisica e privacy, e di difendersi dal
furto di identità.
• Proteggere un computer, un dispositivo o una rete da malware e da accessi non
autorizzati.
• Comprendere i tipi di reti, i tipi di connessioni e le problematiche specifiche alle
reti, firewall inclusi.
• Navigare nel World Wide Web e comunicare in modo sicuro su Internet.
• Comprendere i problemi di sicurezza associati alle comunicazioni, inclusa la posta
elettronica e la messaggistica istantanea.
• Effettuare copie di sicurezza e ripristinare i dati in modo corretto e sicuro, ed
eliminare dati e dispositivi in modo sicuro.
Concetti di sicurezza – Minacce ai dati
• Distinguere tra dati e informazioni
• Comprendere il termine crimine informatico
– Frode, furto di identità, accesso non autorizzato a sistemi informatici,
ingegneria sociale (studio del comportamento individuale di una
persona al fine di carpire informazioni utili).
• Comprendere la differenza tra:
– Hacking (l’hacker vuole solo dimostrare di accedere ai dati)
– Cracking di password e cracking di software (attività tesa a trarre
vantaggi o a danneggiare i dati)
– Hacking etico (Implica l’attacco al sistema di sicurezza di un computer
con il permesso dei suoi proprietari per rilevare le vulnerabilità che
potrebbero essere sfruttate da un hacker malevolo).
Concetti di sicurezza – Minacce ai dati
• Riconoscere le minacce ai dati provocate da forza maggiore
– Fuoco, inondazioni, guerra, terremoto…
• Riconoscere le minacce ai dati provocate da:
– Impiegati (rubare dati aziendali, quali informazioni su nuovi prodotti)
– Fornitori di servizi (Potrebbero perdere o distruggere importanti dati
aziendali)
– Persone esterne (Potrebbero accedere a un sistema informatico e
rubare o eliminare dati)
Valore delle informazioni
• Comprendere i motivi per proteggere le informazioni personali
• Motivi per proteggere informazioni commercialmente sensibili
– prevenire il furto o l‘uso improprio dei dati dei clienti
– prevenire il furto o l‘uso improprio di informazioni finanziarie
• Identificare le misure per prevenire accessi non autorizzati ai dati
– Cifratura (processo di codifica dei dati per renderli illeggibili a
chiunque non è autorizzato ad accedervi)
– Password (Stringa di caratteri usata per l’autenticazione, per
dimostrare l’identità o ottenere l’accesso a una risorsa)
• Comprendere le caratteristiche fondamentali della sicurezza
delle informazioni
– Confidenzialità (non devono essere diffuse a chi non è autorizzato),
Integrità (complete senza modifiche) Disponibilità al momento del
bisogno
Valore delle informazioni
• Identificare i requisiti principali per la protezione, conservazione e
controllo di dati/privacy che si applicano in Italia
– Nel gennaio 2012, la Commissione Europea ha approvato la proposta di un
regolamento sulla protezione dei dati personali, in sostituzione della
direttiva 95/46/CE in tutti e 27 gli stati membri dell'Unione Europea e una
direttiva che disciplina i trattamenti per finalità di giustizia e di polizia
(attualmente esclusi dal campo di applicazione della direttiva 95/46/CE).
In accordo con questo regolamento sulla protezione dei dati personali in
Italia è stato emesso Decreto Legislativo n. 5 del 9 febbraio 2012 che ha
preso il posto del precedente Dlgs 196/2003.
• Comprendere l’importanza di creare e attenersi a linee guida e
politiche per l’uso dell’ICT
– Forniscono uno standard che deve essere seguito dagli utenti e assicurano
una posizione chiara su come dovrebbe essere usata l’ICT per assicurare la
protezione dei dati aziendali
Sicurezza personale
• Comprendere il termine “ingegneria sociale”
– L’ingegneria sociale si riferisce alla manipolazione delle persone, che
vengono portate ad eseguire delle azioni o a divulgare informazioni
riservate, invece di utilizzare tecniche di hacking per ottenere le stesse
informazioni.
• Comprendere le sue implicazioni
– Raccolta di informazioni - Raccolta di informazioni che possono essere
riservate o di valore.
– Frodi - Uso di informazioni raccolte per commettere atti fraudolenti.
– Accesso a sistemi informatici - Facilita l’accesso non autorizzato a sistemi
informatici
• Identificare i metodi applicati dall’ingegneria sociale
– Chiamate telefoniche - Ingannare qualcuno a proposito della propria
identità durante una telefonata per ottenere informazioni di valore.
– Phishing - Ingannare qualcuno a proposito della propria identità attraverso
internet per ottenere informazioni di valore.
– Shoulder surfing al fine di carpire informazioni personali - Usare
l’osservazione diretta per ottenere informazioni.
Sicurezza personale
• Comprendere il termine furto di identità
– Il furto di identità consiste nell’assumere l’identità di un’altra persona
per un guadagno personale. Questo può portare al furto o all’abuso di
informazioni personali, di lavoro o legali
• Identificare i metodi applicati per il furto di identità
– Acquisire informazioni a partire da oggetti e informazioni scartati - La
pratica di recuperare informazioni da materiale eliminato.
– Acquisire informazioni fingendosi qualcun altro - Ottenere
informazioni personali attraverso l’inganno.
– Acquisire informazioni mediante skimming - Usare un dispositivo di
acquisizione immagini per ottenere informazioni, spesso da carte di
credito o di debito.
Sicurezza dei file
• Comprendere i l’effetto di attivare/disattivare le impostazioni di
sicurezza delle macro.
– Abilitare una macro ne assicura l’esecuzione, ma potrebbe provocare dei
danni al computer se la provenienza del file non è nota.
– Disabilitare una macro ne assicura la mancata esecuzione, ma potrebbe
impedire l’utilizzo di tutte le funzionalità presenti un file
– Procedura: File > Opzioni > Centro protezione> Impostazioni centro protezione > Disattiva
tutte le macro senza notifica
• Impostare una password per file quali documenti, file compressi
fogli di calcolo
– Procedura Word 2010: File> Salva con nome> Strumenti> Opzioni generali> Si apre la
scheda password di apertura o password di modifica, digitare la password.
– Procedura Excel 2010: File> Informazioni> Proteggi cartella di lavoro> Crittografia con
password
• Impostare la password per la cartella compressa
– Programma di compressione (7Zip manager), procedura: Selezionare la cartella> tasto
destro Aggiungi all’archivio> nella finestra che si apre digitare due volte la password e
confermare con OK
– Programma di compressione WinZip, Selezionare la cartella> tasto destro Crittografia>
Crea> Aggiungi File> Aggiungi> Scegliere una password digitandola due volte
Sicurezza dei file
• Problematiche che intervengono nello scambio di messaggi e dati tra un sorgente ed
un destinatario della comunicazione.
– Intercettazione di un messaggio da un intruso, problema della segretezza che
viene risolto con la crittografia cioè camuffando il messaggio facendo in modo che
anche chi lo intercetta non ne possa capire il significato
– Manomissione di un messaggio da parte di un intruso, problema della integrità
risolto con la firma digitale cioè un’impronta digitale lasciata dal mittente
– Il destinatario deve essere sicuro della provenienza del messaggio e che un intruso
non si sia spacciato per il mittente, problema della autenticità, anche questo risolto
con la firma digitale
Sicurezza dei file
• Comprendere i limiti e i vantaggi della cifratura.
Rendere i messaggi illeggibili è sempre stata una necessità innanzitutto
militare. La storia racconta di un metodo di scrittura adottato dall’esercito di
Giulio Cesare.
– Vantaggi:
– I dati cifrati non possono essere letti senza una chiave
– Solo un destinatario autorizzato può leggere il messaggio
– Limiti
– Se viene persa la chiave di cifratura, i dati non sono più utilizzabili
I metodi di crittografia moderni sono fondamentalmente due:
– Crittografia a chiavi simmetriche: si basa su un’unica chiave segreta
che deve essere conosciuta da mittente e destinatario del messaggio
– Crittografia a chiavi asimmetriche: si basa su due chiavi una pubblica
e una privata. Tutti possono conoscere la chiave pubblica e una chiave
privata conosciuta dal destinatario. (il mittente codifica il messaggio
con una chiave pubblica, il destinatario la decodifica con la chiave
privata)
Sicurezza dei file
crittografia
Sicurezza dei file (approfondimento)
crittografia a chiave simmetrica
Per tutti i metodi a chiave simmetrica è necessario che mittente
e destinatario, prima di scambiarsi un messaggio in codice, si
siano accordati su quale “chiave” utilizzare per cifrare e
decifrare i messaggi. Non è infatti sufficiente concordare il
metodo da usare per nascondere il messaggio, ma è altresì
necessario stabilire la chiave da utilizzare per applicare tale
metodo.
Sicurezza dei file (approfondimento)
crittografia a chiave asimmetrica
Il modo migliore per capire come si sia potuti arrivare a concepire e a realizzare un
sistema crittografico che non necessita di uno scambio preventivo di chiavi da parte
di mittente e destinatario è partire da un esempio.
Supponiamo che, per scambiarsi documenti riservati, mittente e destinatario
utilizzino una scatola alla quale sia possibile applicare due lucchetti; è dunque
possibile procedere nel seguente modo:
1.- il mittente racchiude il messaggio nella scatola e la chiude con il lucchetto del
quale solo lui possiede la chiave e spedisce la scatola al destinatario;
2.- il destinatario riceve la scatola ma non può aprirla dato che non ha la chiave del
lucchetto; applica a questo punto un altro lucchetto, del quale solo lui possiede la
chiave e rimanda la scatola al mittente;
3.- il mittente alla ricezione della scatola toglie il lucchetto che aveva
precedentemente applicato e la rispedisce al destinatario;
4.- la scatola che arriva al destinatario è ormai chiusa solo con il lucchetto da lui
stesso applicato: egli, quindi, potrà aprirla senza problemi e leggere il messaggio in
essa racchiuso, senza che nessun terzo incomodo possa averne sbirciato il contenuto.
Sicurezza dei file (approfondimento)
crittografia a chiave asimmetrica
MALWARE
Comprendere il termine Malware
Il termine malware indica un software creato
con lo scopo di causare danni più o meno gravi a
un sistema informatico su cui viene eseguito e ai
dati degli utenti. Il termine deriva dalla
contrazione delle parole inglesi malicious e
software e ha dunque il significato letterale
di "programma malevolo".
MALWARE
Riconoscere i diversi modi utilizzati per nascondersi
• Trojan - Programma distruttivo che si maschera da
applicazione. Oltre ad avere delle funzionalità "lecite", utili
per indurre l'utente ad utilizzarli, contengono istruzioni
dannose che vengono eseguite all'insaputa dell'utilizzatore
• Rootkit - Usato per attivare l’accesso continuo ad un
computer nascondendo contemporaneamente la propria
presenza. Non sono dannosi in se, ma hanno la funzione di
nascondere la presenza di particolari file o impostazioni del
sistema e vengono utilizzati per mascherare spyware e trojan.
• Backdoor - Usata per aggirare il sistema di sicurezza.
Letteralmente "porta sul retro". Sono dei programmi che
consentono un accesso non autorizzato al sistema su cui sono
in esecuzione.
MALWARE
Riconoscere tipi di malware e funzionamento
• Virus - Programmi in grado di replicarsi e provocare danni a un
computer. Sono parti di codice che si diffondono copiandosi
all'interno di altri programmi, o in una particolare sezione del disco
fisso, in modo da essere eseguiti ogni volta che il file infetto viene
aperto. Si trasmettono da un computer a un altro tramite lo
spostamento di file infetti ad opera degli utenti.
• Worm - Malware auto-replicante che in una rete di computer per
inviare copie di se stesso ad altri computer. Non hanno bisogno di
infettare altri file per diffondersi, perche modificano il sistema
operativo in modo da essere eseguiti automaticamente e tentare di
replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad
eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei
difetti (Bug) di alcuni programmi per diffondersi automaticamente. Il
loro scopo e rallentare il sistema con operazioni inutili o dannose.
MALWARE
Riconoscere i tipi di malware usati per furto di dati,
profitto/estorsione e comprendere come operano
• Adware - Pacchetto software che esegue, visualizza o scarica
automaticamente annunci pubblicitari su un computer
• Spyware - Malware che raccoglie informazioni sulle abitudini
di un utente, senza il suo consenso, nell’uso del browser
• Botnet - Può infettare e controllare i computer senza il
consenso dell’utente
• Keylogger - Dispositivo hardware o software usato per
intercettare le informazioni digitate su una tastiera
• Dialer - Programma malevolo che viene installato su un
computer e che cerca di chiamare località lontane attraverso
servizi telefonici costosi
MALWARE
Protezione
• Comprendere come funziona il software anti-virus e quali
limitazioni presenta
– Il software anti-virus esegue delle scansioni per rilevare e bloccare i
virus prima che infettino il sistema.
– Il software anti-virus deve essere mantenuto aggiornato con i file di
definizione dei virus; tuttavia non sempre è in grado di bloccare gli attacchi
che sfruttano vulnerabilità o problemi di sicurezza del sistema operativo.
• Eseguire scansioni di specifiche unità, cartelle, file usando un
software anti-virus; pianificare scansioni
– Dispositivo hardware o software usato per intercettare le informazioni
digitate su una tastiera
– Avviare l’applicazione Anti-Virus> Selezionare le unità, le cartelle e i
file da analizzare> Fare clic su Avvia scansione
– In Microsoft Security Essential: scheda Impostazioni> seleziona Analisi
pianificata> definisci orario e giorno e salva le modifiche
MALWARE
Protezione
• Comprendere il termine quarantena e l’operazione di
mettere in quarantena file infetti/sospetti
– Quando un software antivirus individua dei file contenenti del codice virale o
anche solo sospetti, chiede all'utente se intende metterli in quarantena, cioè a
dire in una apposita cartella creata dal software antivirus e pertanto facilmente
controllabile, e resi non eseguibili attraverso la modifica dei permessi (in
ambiente Linux o Mac) o dell'estensione del file (in ambiente Windows)
– Il file può ancora essere ripristinato dalla quarantena se necessario.
• Comprendere l’importanza di scaricare e installare
aggiornamenti di software, file di definizione di anti-virus
– Installare aggiornamenti software e file di definizione per l’anti-virus può
risolvere problemi o rischi di sicurezza in un’applicazione e metterla in
condizione di affrontare nuovi rischi di sicurezza Attualmente tutti i software
antivirus si aggiornano automaticamente, ma è bene controllare che lo facciano
con frequenza. Il mancato aggiornamento automatico potrebbe essere indice di
un malfunzionamento, magari dovuto proprio ad un virus che cerca di impedire
al programma di individuarlo
SICUREZZA IN RETE
Reti
• Comprendere il termine rete
– Gruppo di due o più computer collegati tra loro mediante canali di
comunicazione che permettono di condividere risorse e informazioni
• Riconoscere i più comuni tipi di rete
– LAN (rete locale) - Rete che collega computer vicini tra loro,
generalmente nello stesso edificio.
– WAN (rete geografica) - Rete che collega computer geograficamente
lontani, attraverso linee telefoniche e comunicazioni via satellite.
– VPN (rete privata virtuale) - Rete che permette agli utenti di
condividere informazioni in modo privato tra posizioni remote, oppure
tra una posizione remota e una rete di computer aziendali
SICUREZZA IN RETE
Reti
• Comprendere il ruolo dell’amministratore di rete
– Gli amministratori di rete sono coinvolti nella gestione delle
operazioni di autenticazione, autorizzazione e assegnazione degli
account all’interno di una rete.
– Le attività includono la gestione degli accessi del personale ai dati
necessari nella rete, e la verifica che l’uso della rete sia in linea con le
politiche ICT dell’azienda
• Comprendere la funzione di un firewall
– Proteggere una rete da intrusioni provenienti da fonti esterne.
• Comprendere i limiti di un firewall.
– Non sempre notifica automaticamente il fatto che la rete sia stata penetrata.
– Non può proteggere da un attacco portato dall’interno della rete.
– Può limitare del traffico legittimo
SICUREZZA IN RETE
Connessioni di rete
• Riconoscere le possibilità di connessione ad una rete
– Cavo si riferisce al collegamento a una rete attraverso una connessione
fisica.
– Le connessioni wireless permettono di collegarsi a una rete senza la
necessità di usare un cavo fisico
• Comprendere che la connessione ad una rete ha implicazioni
di sicurezza
– I computer collegati alla rete possono essere infettati da malware.
– La connessione a una rete può aprire il vostro sistema a potenziali
accessi non autorizzati ai dati.
– La connessione a una rete può aumentare la complessità del
mantenimento della privacy.
SICUREZZA IN RETE
Sicurezza su reti wireless
• Riconoscere l’importanza di richiedere una password per
proteggere gli accessi a reti wireless
– Richiedere una password assicura che solo utenti autorizzati possano
accedere alla rete e ai dati.
– Le connessioni wireless permettono di collegarsi a una rete senza la
necessità di usare un cavo fisico
• Riconoscere diversi tipi di sicurezza per reti wireless
– WEP (Wired Equivalent Privacy, cioe sicurezza della privacy equivalente a
quella delle reti cablate) nasce nel 1999 ma nel giro di pochi anni si e
verificato che non e adeguatamente sicuro, in quanto essendo la chiave
troppo breve, e abbastanza facile individuarla e poter quindi accedere.
– WPA (Wifi Protected Access, accesso protetto alle reti senza fili) e il successivo
WPA2 sono stati elaborati nel 2003/2004 e mettono a disposizione una
maggiore sicurezza rispetto al precedente WEP, che tuttavia non è totale.
SICUREZZA IN RETE
Sicurezza su reti wireless
• Riconoscere diversi tipi di sicurezza per reti wireless
– MAC detto anche Mac address, consiste nell'indirizzo fisico della scheda
di rete, cablata o wireless, ed è univoco per cui individua in modo
inequivocabile un dispositivo tra tutti gli altri. Ciò consente di stilare
all'interno degli apparati di rete delle ACL (Access List, liste di indirizzi
MAC) di dispositivi autorizzati all'accesso alla rete. Un dispositivo con
un Mac address differente, anche se il proprietario conosce la
password di accesso alla rete senza fili, non verrà connesso alla rete.
Questo metodo in realtà non è del tutto sicuro, in quanto esistono dei
software in grado di modificare il Mac address della scheda di rete di
un dispositivo. Come si può capire da quanto detto in precedenza,
nessun metodo rende sicura al 100% una rete senza fili, tuttavia
utilizzando più metodi in combinazione si raggiunge un buon grado di
sicurezza.
SICUREZZA IN RETE
Sicurezza su reti wireless
• Essere consapevoli che usando una rete wireless non protetta
si rischia che i propri dati vengano intercettati da “spie digitali”.
– Su una rete wireless non protetta è possibile che altre persone
riescano ad accedere ai vostri dati.
• Connettersi ad una rete wireless protetta/non protetta.
– Fare clic su Start.
– Fare clic su Pannello di controllo.
– Fare clic su Rete e Internet.
– Fare clic su Centro connessioni di rete e condivisione.
– Fare clic su Connessione a una rete.
– Fare doppio clic sulla rete desiderata.
– Inserire la password per la rete wireless (solo per reti protette).
– Fare clic su Connessione.
SICUREZZA IN RETE
Controllo di accesso
• Comprendere lo scopo di un account di rete e come accedere
alla rete usando un nome utente e una password.
– Per motivi di sicurezza dovrebbe essere richiesto a ogni utente di
indicare un nome utente e una password per accedere a una rete.
• Riconoscere buone politiche per la password.
– Evitare di condividere le password
– Modificare le password con regolarità
– Scegliere le password di lunghezza adeguata
– Scegliere le password in modo che contengano un numero accettabile
di lettere, numeri e caratteri speciali.
• Identificare le comuni tecniche di sicurezza biometriche
usate per il controllo degli accessi
– Impronte digitali; Scansione dell’occhio
USO SICURO DEL WEB
Navigazione in rete
• Essere consapevoli che alcune attività in rete (acquisti, transazioni
finanziarie) dovrebbero essere eseguite solo su pagine web sicure.
– Acquisti – ad esempio, acquisti online.
– Transazione finanziare – ad esempio, online banking, trasferimento di fondi.
• Identificare un sito web sicuro.
– Controllare che l’URL della pagina inizi con https
– Controllare la presenza del simbolo del lucchetto nel browser
• Essere consapevoli del pharming
– Pharming - Attacco che ridirige il traffico di un sito web ad un sito falso
• Comprendere il termine “certificato digitale”. Convalidare un
certificato digitale
– Un certificato digitale viene usato per fornire a terze parti la conferma che il
mittente di un messaggio è chi afferma di essere. il file contiene una chiave
pubblica e altre informazioni di autenticazione che ne consentono la validazione.
USO SICURO DEL WEB
Navigazione in rete
• Comprendere il termine “one-time password”.
– Una “one-time password” è una password valida per una sola sessione
o transazione.
• Selezionare impostazioni adeguate per attivare, disattivare il
completamento automatico, il salvataggio automatico quando si
compila un modulo..
– Completamento automatico:.
– In Firefox, fare clic sul pulsante Firefox sulla barra di comando.
– Selezionare Opzioni.
– Selezionare la scheda Privacy.
– Aprire il menu Impostazioni cronologia e selezionare utilizza
impostazioni personalizzate.
– Attivare o disattivare la casella Conserva la cronologia delle ricerche e dei moduli.
– Confermare con OK
USO SICURO DEL WEB
Navigazione in rete
• Selezionare impostazioni adeguate per attivare, disattivare il
completamento automatico, il salvataggio automatico quando si
compila un modulo..
–Salvataggio automatico:.
–In Firefox, fare clic sul pulsante Firefox sulla barra di comando.
–Selezionare Opzioni.
–Selezionare la scheda Sicurezza.
– Attivare o disattivare la casella Ricorda le passwod dei siti per salvare
le login e le password dell’utente nei vari siti.
– Confermare con OK
USO SICURO DEL WEB
Navigazione in rete
• Comprendere il termine “cookie”.
– Cookie - Breve testo memorizzato dal browser sul computer. Il cookie
può contenere informazioni quali le pagine si un sito che sono state
visitate, o le informazioni che sono state fornite al sito. Quando l’utente
torna a visitare il sito, il cookie permette al sito di riconoscere l’utente.
• Selezionare impostazioni adeguate per consentire, bloccare i cookie.
– In Firefox, fare clic sul pulsante Firefox sulla barra di comando.
– Selezionare Opzioni.
– Selezionare la scheda Privacy.
– Aprire il menu Impostazioni cronologia e selezionare utilizza
impostazioni personalizzate.
– Attivare o disattivare la casella Accetta i cookie dai siti. Se state
visitando un sito web che non conoscete e di cui non vi fidate,
disattivate i cookie.
– Confermare con OK
USO SICURO DEL WEB
Navigazione in rete
• Comprendere lo scopo, la funzione e i tipi di software per il
controllo del contenuto
– Software per il filtraggio di internet - Progettato per filtrare e
controllare l’accesso ai siti web.
– Software di controllo genitori - Usato per limitare il tempo trascorso
su Internet e l’accesso a determinati contenuti
USO SICURO DEL WEB
Reti sociali
• Comprendere l’importanza di non divulgare informazioni
riservate su siti di reti sociali
– Esempi di informazioni riservate includono password, codici PIN, alcune
informazioni aziendali, dettagli dei clienti.
– Divulgare tali informazioni potrebbe portare al furto o all’uso improprio
di informazioni personali, informazioni aziendali, informazioni sui clienti
o di tipo finanziario
• Essere consapevoli della necessità di applicare impostazioni
adeguate per la privacy del proprio account su una rete sociale.
– Rendere pubblico il proprio account permette a chiunque di vedere le
vostre informazioni personali.
– Assicuratevi che le vostre informazioni personali siano nascoste
USO SICURO DEL WEB
Reti sociali
• Comprendere i rischi potenziali durante l’uso di siti di reti
sociali
– Cyberbullismo - Implica l’uso di Internet e delle relative tecnologie per
danneggiare altre persone, in modo deliberato, ripetuto e ostile.
– Adescamento - Implica l’uso di Internet e delle relative tecnologie per
fare amicizia con una persona con l’intenzione di prepararla ad
accettare dei comportamenti inappropriati.
– Informazioni fuorvianti/pericolose - possono essere pubblicate dagli
utenti.
– False identità - possono essere assunte da utenti delle reti sociali per
contattare altri utenti.
– Link o messaggi fraudolenti - possono essere inviati per carpire
informazioni da voi.
COMUNICAZIONE
Posta elettronica
• Comprendere lo scopo di cifrare, decifrare un messaggio di
posta elettronica
– Cifratura e decifratura permettono di assicurarsi che solo il destinatario
desiderato possa leggere un messaggio di posta elettronica.
• Comprendere il termine firma digitale.
– Una firma digitale è un codice cifrato che prova l’autenticità di un messaggio
• Creare e aggiungere una firma digitale
– In Microsoft Word, fare clic su File.
– Fare clic su Informazioni.
– Fare clic su Proteggi documento.
– Scegliere Aggiungi firma digitale.
– Fare clic su OK.
– Selezionare Creare un proprio ID digitale e fare clic su OK.
– Inserire il proprio nome, indirizzo di e-mail, azienda e informazioni di posizione.
– Fare clic su Crea.
– Specificare lo Scopo della firma di questo documento e fare clic su Firma per aggiungere la propria
firma
USO SICURO DEL WEB
firma digitale
COMUNICAZIONE
Posta elettronica
• Essere consapevoli della possibilità di ricevere messaggi
fraudolenti e non richiesti.
– Un messaggio fraudolento o non richiesto potrebbe contenere un virus o del
malware, oppure potrebbe cercare di ottenere delle informazioni da voi; non si
dovrebbe aprire.
• Comprendere il termine phishing.
– Phishing significa ingannare qualcuno a proposito della propria identità online
per ottenere delle informazioni preziose.
• Identificare le più comuni caratteristiche del phishing
– del nome di aziende e persone autentiche, collegamenti a falsi siti web.
• Essere consapevoli del rischio di infettare il computer con
malware.
– Attraverso l’apertura di un allegato contenente una macro.
– Attraverso l’apertura di un file eseguibile. Fare clic su OK.
COMUNICAZIONE
Messaggistica istantanea
• Comprendere il termine messaggistica istantanea (IM) e i suoi
usi.
– La messaggistica istantanea è una forma di comunicazione testuale in tempo
reale tra due o più persone.
– La messaggistica istantanea può essere usata per brevi conversazioni con
colleghi o amici, per condividere collegamenti o file. Alcuni programmi di
messaggistica istantanea dispongono anche di funzionalità VoIP e webcam
• Comprendere le vulnerabilità di sicurezza della messaggistica
istantanea.
– Accesso di malware, Accesso da backdoor, Accesso a file
• Riconoscere metodi per assicurare la confidenzialità durante
l’uso della messaggistica istantanea
– Cifratura
– Non divulgazione di informazioni importanti
– Limitazione alla condivisione di file
GESTIONE SICURA DEI DATI
Messa in sicurezza e salvataggio di dati
• Riconoscere modi per assicurare la sicurezza fisica di
dispositivi.
– Registrare la collocazione e i dettagli degli apparati.
– Usare cavi di sicurezza.
– Implementare misure per il controllo degli accessi quali carte a banda
magnetica, riconoscimento biometrico
• Riconoscere l’importanza di avere una procedura di copie di
sicurezza per ovviare alla perdita di dati, di informazioni
finanziarie, di segnalibri/cronologia web.
– Le procedure di copie di sicurezza assicurano che sia possibile recuperare i dati
nel caso in cui vengano persi.
– Copie di sicurezza per: Dati Informazioni finanziarie Segnalibri e cronologia web
GESTIONE SICURA DEI DATI
Messa in sicurezza e salvataggio di dati
• Identificare le caratteristiche di una procedura di copie di
sicurezza
– Regolarità/frequenza - Definisce con quale frequenza si desidera effettuare una
copia di sicurezza.
– Pianificazione - Definisce la pianificazione dell’esecuzione di una copia di
sicurezza.
– Collocazione della memoria di massa - Definisce dove si desidera salvare le
copie di sicurezza, ad esempio un’unità disco esterna
• Effettuare la copia di sicurezza di dati
– Fare clic su Start e selezionare il Pannello di Controllo.
– Fare clic su Sistema e Sicurezza e quindi selezionare Backup e ripristino.
– Fare clic su Configura backup. Scegliere la posizione in cui salvare la copia di
sicurezza (unità disco o rete) e fare clic su Avanti.
– Scegliere quali elementi devono essere salvati nella copia di sicurezza o
accettare le impostazioni di default
– Fare clic su Salva impostazioni ed esegui backup
GESTIONE SICURA DEI DATI
Messa in sicurezza e salvataggio di dati
• Ripristinare e validare i dati sottoposti a copia di sicurezza
– Fare clic su Start e selezionare il Pannello di Controllo.
– Fare clic su Sistema e Sicurezza e quindi selezionare Backup e ripristino.
– Fare clic su Ripristina file personali.
– Scegliere cosa si desidera ripristinare con Cerca, Cerca file o Cerca cartelle per
aggiungere all’elenco i file o le cartelle da ripristinare.
– Fare clic su Avanti.
– Scegliere se eseguire il ripristino Nel percorso originale o Nel percorso
seguente, selezionando un nuovo percorso.
– Fare clic su Ripristina
GESTIONE SICURA DEI DATI
Distruzione sicura
• Comprendere il motivo per eliminare in modo permanente i
dati dalle memorie di massa o dai dispositivi
– Per assicurarsi che, per motivi di sicurezza, siano del tutto impossibili da
recuperare.
• Distinguere tra cancellare i dati e distruggerli in modo
permanente
– Se i dati vengono eliminati spostandoli nel cestino, non sono distrutti in modo
permanente.
– Se i dati vengono eliminati usando un trita documenti o la smagnetizzazione,
si è sicuri che non possano essere recuperati.
GESTIONE SICURA DEI DATI
Distruzione sicura
• Identificare i metodi più comuni per distruggere i dati in
modo permanente
– Uso di trita documenti - Dischi quali CD/DVD vengono ridotti in pezzi.
– Distruzione di memorie di massa/dispositivi - Dischi o altri supporti di
memoria vengono distrutti fisicamente.
– Smagnetizzazione - La superficie magnetica di un disco viene riorganizzata in
modo casuale, rendendo non più recuperabili i dati presenti in precedenza.
– Uso di utilità per la cancellazione definitiva dei dati - Software o utilità che
distruggono in vari modi i dati presenti su un’unità.