Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Gli argomenti sviluppati in questo modulo sono:
Comprendere i concetti fondamentali relativi all’importanza di rendere sicure informazioni e dati, di assicurare protezione fisica e privacy, e di difendersi dal furto di identità.
Proteggere un computer, un dispositivo o una rete da malware e da accessi non autorizzati.
Comprendere i tipi di reti, i tipi di connessioni e le problematiche specifiche alle reti, firewall inclusi.
Navigare nel World Wide Web e comunicare in modo sicuro su Internet. Comprendere i problemi di sicurezza associati alle comunicazioni, inclusa la posta elettronica e la messaggistica istantanea.
Effettuare copie di sicurezza e ripristinare i dati in modo corretto e sicuro, ed eliminare dati e dispositivi in modo sicuro. Con questo modulo sono certificate le capacità di individuare e comprendere i concetti principali alla base di un uso sicuro della Tecnologia dell'Informazione e Comunicazione (ICT) e le competenze per proteggere i propri dati e quelli dell'organizzazione per la quale si lavora.
CAPITOLO 1 MINACCE AI DATI
CAPITOLO 2 VALORE DELLE INFORMAZIONI
CAPITOLO 3 SICUREZZA PERSONALE
CAPITOLO 4 SICUREZZA DEI FILE
CAPITOLO 5 MALWARE
CAPITOLO 6 PROTEGGERSI DAI MALWARE
CAPITOLO 7 LE RETI
CAPITOLO 8 CONNESSIONI E SICUREZZA DELLE RETI
CAPITOLO 9 CONTROLLO DEGLI ACCESSI
CAPITOLO 10 USO SICURO DEL WEB
CAPITOLO 11 IMPOSTARE IL BROWSER PER NAVIGARE IN SICUREZZA
CAPITOLO 12 RETI SOCIALI (SOCIAL NETWORK)
CAPITOLO 13 POSTA ELETTRONICA IN SICUREZZA
CAPITOLO 14 MESSA IN SICUREZZA E SALVATAGGIO DEI DATI
CAPITOLO 15 DISTRUZIONE SICURA DEI DATI
Modulo 5 - Nuova ECDL G. Pettarin - IT security
2. avere una copia illegale di un programma;
3. scambiare o scaricare tramite internet musica, testi, film soggetti alla tutela del
copyright;
4. modificare del software e personalizzarlo per rivenderlo come proprio.
Per riconoscere software regolarmente licenziato si deve verificare il codice del prodotto, il
numero di registrazione del prodotto (Product Key) o visualizzare la licenza del software.
Un codice di licenza è una serie di numeri e lettere utilizzata per installare e registrare le
versioni del software. Questi codici si possono trovare nella scatola del prodotto, sul
supporto con cui è stato distribuito il software, nel certificato di autenticità generalmente
riportato sul computer.
Le licenze software quindi sono documenti legali allegati ai programmi. Senza un tale
documento, un programma non può essere distribuito né modificato senza l'esplicito
consenso degli autori.
Differenza tra Hacking, Kracking e Hacking etico
L’attività di (dall’inglese to hack, intaccare) è svolta da
Hacking programmatori (hacker)
che si collegano e accedono a risorse di rete senza averne l’autorizzazione, solo per gusto di
sfidare il computer e i sistemi di protezione. Solitamente un hacker non vuole causare un
danno ma usare le risorse del sistema attaccato oppure semplicemente dimostrare di essere
riuscito ad accedervi.
Quando la violazione di un sistema da parte di un hacker comporta un vantaggio personale o
un uso delle risorse per proprio lucro, si parla di Cracking: ad esempio, rubare o alterare dei
dati, danneggiare il sistema, ecc. Per Cracker si intende anche un programmatore che si
dedica alla pirateria informatica, rimuovendo le protezioni dai programmi e distribuendone
copie illegalmente a scopo di lucro. Alcuni esempi di attività di kracking sono il Cracking
di password, cioè il recupero di password, in modo manuale o con appositi programmi, da
dati memorizzati o inviati ad un sistema informatico e il Cracking di software, cioè la
disattivazione o l’eliminazione di alcune funzioni del software come la protezione contro la
copia, i numeri di serie, le chiavi hardware, i controlli di data, ecc. Matematicamente.it
6 Modulo 5 - Nuova ECDL
G. Pettarin – IT security abilità di un hacker possono essere utilizzate “a fin di bene” per
A volte le competenze e le
testare il grado di sicurezza di un sistema informatico. In questo caso si parla di hacking
etico: l'utilizzo delle tecniche di hacking per monitorare la sicurezza dei sistemi e delle reti
informatiche al fine di evitare l'abuso da parte di malintenzionati. In pratica è permesso
l’attacco al sistema di sicurezza di un computer da parte dei proprietari per rilevarne le
vulnerabilità.
Un famoso hacker che è diventato un hacker etico è Kevin David Mitnick, nome in codice
“Condor”. Negli anni ’90 si è introdotto illegalmente nei sistemi informatici di varie società
(letteralmente “bachi”: errori nella scrittura di un software)
americane, sia sfruttando i bug la tecnica dell’ingegneria
dei loro sistemi informatici sia utilizzando sociale, cioè acquisendo
informazioni riservate direttamente dalle persone coinvolte nei sistemi informatici
dell’azienda guadagnando la loro fiducia con l’inganno.
Ha eseguito tra le più ardite intrusioni nei computer del governo degli Stati Uniti. Dopo
essere stato catturato e aver scontato diversi anni di carcere ha iniziato ad occuparsi di
sicurezza informatica e attualmente è amministratore delegato di una azienda di consulenza e
sicurezza.
Riconoscere le minacce ai dati provocate da forza maggiore.
Per Forza maggiore si intende una forza superiore o un evento imprevisto che può
minacciare la conservazione dei dati. Queste forze o eventi possono essere naturali o
generate dall’uomo. Ad esempio incendi, inondazioni, terremoti, guerre, furti, atti vandalici,
ecc. In vista di questi frangenti è opportuno adottare delle misure di sicurezza per ridurre al
minimo il danno che ne può derivare.
Una buona norma da seguire è assicurarsi che per tutti i dati importanti esista una copia di
riserva, una copia di backup. È consigliabile conservare anche una copia dei software che
sono installati nel computer.
Come vedremo nei capitoli successivi fare il backup significa copiare i dati su di un supporto
esterno come un hard disk rimovibile, un CD/DVD riscrivibile, una chiave USB, ecc.
Esistono dei programmi che creano automaticamente, mentre si lavora, copie di riserva dei
dati.
È fondamentale che la copia di backup non sia conservata nelle vicinanze del computer che
contiene i dati originari, per evitare che una delle calamità descritte in precedenza porti alla
perdita di entrambe le copie.
Esistono servizi in Internet che offrono la possibilità di effettuare dei backup su dispositivi
messi in rete: si chiamano memorie online, o dischi virtuali. Uno memoria online è come in
un magazzino, un hard disk virtuale, uno spazio di memoria in un sito internet che si apre
solo se si possiede la password di accesso. È un sistema avanzato di backup per avere una
copia dei propri dati immediatamente accessibile anche in caso di emergenza. Basta
collegarsi alla rete, dovunque ci si trovi senza avere il proprio computer. Un esempio di
questo servizio è Dropbox.
Inoltre può essere utile come spazio per scambio di file tra utenti (chiaramente tutti in
possesso della password).
Matematicamente.it 7
Modulo 5 - Nuova ECDL G. Pettarin - IT security
Minacce ai dati provocate da impiegati, fornitori di servizi e persone esterne
I dati privati e personali di un utente, di una azienda, di una scuola, di un ospedale, ecc. sono
know how aziendale sia perché c’è una
un bene da proteggere, sia per evitare il furto di
legislazione sulla privacy dei dati riservati molto rigorosa.
Abbiamo visto a quali rischi possono essere soggette queste informazioni. Ma la sicurezza
dei dati di una organizzazione può essere minacciata anche dagli utilizzatori di questi dati o
da persone esterne che accedono casualmente ad essi.
Ad esempio, gli stessi impiegati, con le loro azioni, possono compromettere le informazioni
importanti dell’azienda dove lavorano: in modo accidentale, cancellando o modificando
questi dati o per scopi fraudolenti, ad esempio rubando e vendendo alla concorrenza le
specifiche dei prodotti. ad esempio gli addetti alla manutenzione dell’hardware e del
Anche i fornitori di servizi,
software, potrebbero accedere casualmente a informazioni e dati e provocare, in modo
volontario o meno, dei danni.
In ultima analisi, se delle persone esterne possono accedere al sistema informatico senza
alcun controllo, ad esempio nel caso di una rete Wi-Fi senza chiavi di protezione, i dati sono
a rischio di furto o danneggiamento.
Per evitare le problematiche esposte è importante che l’incaricato alla conservazione dei dati
riservati o elenchi di aziende, di persone o banche dati deve salvaguardarli dall’intrusione di
altri soggetti e non divulgarli se non con esplicita autorizzazione. Un modo è impostare una
corretta gestione degli accessi attraverso autorizzazioni e password.
Domande
Il servizio offerto da DropBox rientra nell’ambito del Cloud Storage
1. a. Vero
b. Dipende dai file
c. Dipende dal sistema operativo utilizzato
d. Falso
2. Quale può essere una minaccia ai dati riservati in un ufficio?
a. Un impiegato interno
b. Un consulente
c. Un fornitore esterno
d. Tutte le risposte sono corrette
Per le risposte corrette vai all’ultima pagina del libro. Matematicamente.it
8 Modulo 5 - Nuova ECDL
G. Pettarin – IT security
Capitolo 2
Valore delle informazioni
Importanza delle informazioni
Motivi per proteggere le informazioni personali
I motivi per cui è importante proteggere i dati riguardanti le proprie informazioni personali
spesso sono abbastanza evidenti. Si pensi alle conseguenze di un accesso al proprio conto
corrente bancario da parte di una persona che non sia il proprietario. furto d’identità.
Un fenomeno frequente, nel campo della violazione dei dati personali, è il
Il furto d’identità consiste nell’ottenere indebitamente le informazioni personali di un
soggetto al fine di sostituirsi in tutto o in parte al soggetto stesso e compiere azioni illecite in
suo nome o ottenere credito tramite false credenziali.
Le informazioni personali carpite possono essere: nome, cognome, indirizzo, codice fiscale,
numero di telefono/cellulare, luogo e data di nascita, numero della carta di credito, estremi
del conto corrente, nome dei figli, ecc.
L’attività di carpire informazioni ingannando un utente ed indurlo a rivelare dati sensibili e
personali come le credenziali di accesso al proprio conto online è detta ingegneria sociale.
L’ingegneria sociale si riferisce alla manipolazione delle persone, che vengono portate ad
eseguire delle azioni o a divulgare informazioni riservate, invece di utilizzare tecniche di
hacking per ottenere le stesse informazioni.
Attraverso operazioni di ingegneria sociale è possibile:
Raccogliere informazioni riservate o di valore.
Realizzare frodi, utilizzando le informazioni raccolte per commettere atti fraudolenti.
Accedere a sistemi informatici in modo non autorizzato e, di conseguenza,
consentendo potenzialmente l’accesso ad altre informazioni riservate.
Il fenomeno dell’ingegneria sociale è cresciuto proporzionalmente al diffondersi della rete
nell’enorme mare di dati
internet. Infatti, presente in internet è semplice reperire
informazioni su una persona o un’azienda.
A tutti coloro che usano internet viene chiesto regolarmente di fornire dati personali per
poter accedere a determinati siti o per poter acquistare beni. Spesso queste informazioni
viaggiano sulla rete in chiaro e non in modalità protetta.
Un crescente numero di utenti, inoltre, sta fornendo un’elevata quantità di dati personali a
social networks come MySpace, Facebook, chat, blog, ecc.
Ci sono poi delle tecniche specifiche di ingegneria sociale tramite internet, quali:
via mail. Il malvivente invia un’e-
Phishing - Questo termine identifica il furto di dati
mail dichiarando di essere un incaricato di una banca o di una compagnia di carte di
credito o di altre organizzazioni con cui si possono avere rapporti, richiedendo
informazioni personali. Generalmente l’e-mail chiede di utilizzare un link per accedere
ai dettagli del conto della vittima presso il sito della compagnia, adducendo
Matematicamente.it 9
Modulo 5 - Nuova ECDL G. Pettarin - IT security
motivazioni di sicurezza, riscuotere premi in denaro, beni tecnologici, ripristinare
l’utente
password scadute, etc. Cliccando su quel link, tuttavia, sarà condotto in un sito
web solo all’apparenza originale, in cui dovrà fornire informazioni private. I criminali
potranno poi utilizzare i dati lasciati in tale sito fittizio per rubare denaro alle loro
vittime.
Questionari on line.
Ingannare qualcuno a proposito della propria identità durante una chat, in un forum,
ecc.
Finte promozioni o vincite: mediante la ricezione di messaggi (SMS, Email) che, con
la scusa di promozioni o vincite ad esempio di un telefonino di ultima generazione,
portano a un link che porta ad una azione di phishing finalizzata ad acquisire i dati
personali.
Ci sono comunque altri metodi, che non comportano l’utilizzo di internet, attraverso cui i
necessarie per rubare l’identità:
criminali recuperano le informazioni
Bin-raiding. Documenti cartacei che non si ritiene importanti, come bollette del gas,
della luce o del telefono, estratti conto e persino lettere personali e le buste in cui sono
contenute, forniscono informazioni preziose che possono essere raccolte
semplicemente rovistano nei rifiuti.
Contatti indesiderati. Si deve fare molta attenzione a chi ci contatta, anche
telefonicamente: spesso i truffatori si dichiarano incaricati di una banca o di un ente
pubblico e vi chiedono di aggiornare i vostri dati personali. Accade la stessa cosa con
coloro che si presentano come ricercatori di mercato e richiedono informazioni
personali.