Anteprima
Vedrai una selezione di 27 pagine su 127
Nuova ECDL modulo 5, IT Security Pag. 1 Nuova ECDL modulo 5, IT Security Pag. 2
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 6
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 11
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 16
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 21
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 26
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 31
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 36
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 41
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 46
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 51
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 56
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 61
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 66
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 71
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 76
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 81
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 86
Anteprima di 27 pagg. su 127.
Scarica il documento per vederlo tutto.
Nuova ECDL modulo 5, IT Security Pag. 91
1 su 127
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi
Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’Information e Communication Tecnology nelle attività quotidiane e per utilizzare tecniche e applicazioni rilevanti che consentono di gestire una connessione di rete sicura, usare Internet in modo sicuro e senza rischi e gestire in modo adeguato dati e informazioni.
Gli argomenti sviluppati in questo modulo sono:
Comprendere i concetti fondamentali relativi all’importanza di rendere sicure informazioni e dati, di assicurare protezione fisica e privacy, e di difendersi dal furto di identità.
Proteggere un computer, un dispositivo o una rete da malware e da accessi non autorizzati.
Comprendere i tipi di reti, i tipi di connessioni e le problematiche specifiche alle reti, firewall inclusi.
Navigare nel World Wide Web e comunicare in modo sicuro su Internet.
Comprendere i problemi di sicurezza associati alle comunicazioni, inclusa la posta elettronica e la messaggistica istantanea.
Effettuare copie di sicurezza e ripristinare i dati in modo corretto e sicuro, ed eliminare dati e dispositivi in modo sicuro.
Con questo modulo sono certificate le capacità di individuare e comprendere i concetti principali alla base di un uso sicuro della Tecnologia dell'Informazione e Comunicazione (ICT) e le competenze per proteggere i propri dati e quelli dell'organizzazione per la quale si lavora.

Indice

SOMMARIO
INTRODUZIONE: MODULO IT SECURITY .................................................................. 4
SCOPI DEL MODULO ................................................................................................................ 4
CAPITOLO 1 MINACCE AI DATI ..................................................................................... 5
SALVAGUARDARE LE INFORMAZIONI ...................................................................................... 5
Distinguere tra dati e informazioni. .................................................................................. 5
Comprendere il termine crimine informatico. .................................................................. 5
Differenza tra Hacking, Kracking e Hacking etico ........................................................... 6
Riconoscere le minacce ai dati provocate da forza maggiore. ......................................... 7
Minacce ai dati provocate da impiegati, fornitori di servizi e persone esterne ............... 8
Domande ........................................................................................................................... 8
CAPITOLO 2 VALORE DELLE INFORMAZIONI ......................................................... 9
IMPORTANZA DELLE INFORMAZIONI ....................................................................................... 9
Motivi per proteggere le informazioni personali .............................................................. 9
Domande ......................................................................................................................... 11
CAPITOLO 3 SICUREZZA PERSONALE ....................................................................... 12
PROTEGGERE I DATI .............................................................................................................. 12
Misure per prevenire accessi non autorizzati ai dati ...................................................... 12
Caratteristiche fondamentali della sicurezza delle informazioni ................................... 13
Principali requisiti per la protezione, conservazione e controllo di dati/privacy che si applicano in Italia ...... 14
Importanza di creare e attenersi a linee guida e politiche per l’uso dell’ICT. .............. 14
Domande ......................................................................................................................... 15
CAPITOLO 4 SICUREZZA DEI FILE .............................................................................. 16
LE PROTEZIONI NEI PROGRAMMI ........................................................................................... 16
Aprire un file contenente delle macro ............................................................................. 17
Impostare una password per file quali Documenti e/o fogli di calcolo .......................... 18
Impostare una password per file compressi.................................................................... 22
Vantaggi e i limiti della cifratura. ................................................................................... 24
Domande ......................................................................................................................... 25
CAPITOLO 5 MALWARE .................................................................................................. 26
DEFINIZIONE E FUNZIONE ..................................................................................................... 26
Cos’è un Malware ........................................................................................................... 26
Diversi modi con cui si può nascondere il malware ....................................................... 26
Malware infettivo ............................................................................................................ 27
Malware usati per furto di dati, profitto/estorsione ....................................................... 28
Domande ......................................................................................................................... 29
CAPITOLO 6 PROTEGGERSI DAI MALWARE ........................................................... 30
ANTIVIRUS E ANTIMALWARE ................................................................................................ 30
Un antivirus è anche antimalware? ................................................................................ 30
Fare una scansione con un software antivirus ............................................................... 30
Pianificare le scansioni ................................................................................................... 34
Aggiornare l’antivirus ..................................................................................................... 35
Domande ......................................................................................................................... 37
CAPITOLO 7 LE RETI ....................................................................................................... 38
SICUREZZA IN RETE .............................................................................................................. 38
Tipi di reti ........................................................................................................................ 38
L’amministratore di rete ................................................................................................. 39
Firewall ........................................................................................................................... 40
Configurare il firewall di Windows: consentire un programma .................................... 40
Configurare il firewall di Windows: aggiungere o togliere regole ................................ 44
Configurare il firewall di Windows: considerazioni conclusive ..................................... 48
Domande ......................................................................................................................... 50
CAPITOLO 8 CONNESSIONI E SICUREZZA DELLE RETI ...................................... 51
TIPOLOGIE DI CONNESSIONE ................................................................................................. 51
Connessione tramite cavo ............................................................................................... 51
Connessione senza fili ..................................................................................................... 52
Vantaggi e svantaggi delle due tipologie di connessione ............................................... 53
Sicurezza per reti wireless ............................................................................................... 54
Configurare una rete computer-to-computer (ad hoc) ................................................... 57
Conclusioni ...................................................................................................................... 59
Connettersi ad una rete wireless ..................................................................................... 60
Domande ......................................................................................................................... 62
CAPITOLO 9 CONTROLLO DEGLI ACCESSI ............................................................. 64
REGOLARE GLI ACCESSI ALLA RETE ...................................................................................... 64
Account di rete ................................................................................................................. 64
Politiche per la scelta e la gestione delle password ....................................................... 66
Tecniche di sicurezza biometriche .................................................................................. 66
Domande ......................................................................................................................... 68
CAPITOLO 10 USO SICURO DEL WEB ......................................................................... 69
NAVIGARE IN SITI SICURI ...................................................................................................... 69
Identificazione di un sito web sicuro. I certificati digitali .............................................. 69
Visualizzare i certificati nel proprio computer ............................................................... 71
Il Pharming ...................................................................................................................... 72
One-time password .......................................................................................................... 72
Domande ......................................................................................................................... 74
CAPITOLO 11 IMPOSTARE IL BROWSER PER NAVIGARE IN SICUREZZA ..... 75
OPZIONI DI PROTEZIONE ....................................................................................................... 75
Attivare/disattivare il completamento automatico dei dati ............................................. 75
I cookie ............................................................................................................................ 77
Eliminare i cookie ........................................................................................................... 79
Personalizzare le impostazioni dei cookie ...................................................................... 80
Eliminare i vari dati privati da un browser .................................................................... 81
Controllo del contenuto dei siti ....................................................................................... 82
Controllo genitori ............................................................................................................ 85
Domande ......................................................................................................................... 91
CAPITOLO 12 RETI SOCIALI (SOCIAL NETWORK) ................................................ 92
COMUNITÀ VIRTUALI IN RETE ............................................................................................... 92
Importanza di non divulgare informazioni riservate nelle reti sociali. .......................... 93
Impostazioni per la privacy in un social network ........................................................... 94
Rischi potenziali nell’uso delle reti sociali ..................................................................... 96
Domande ......................................................................................................................... 98
CAPITOLO 13 POSTA ELETTRONICA IN SICUREZZA ............................................ 99
LA POSTA ELETTRONICA ....................................................................................................... 99
Aggiungere una firma digitale o crittografare un messaggio ........................................ 99
Spam e altri tipi di e mail indesiderate ......................................................................... 101
Sicurezza con la messaggistica Istantanea (IM) ........................................................... 102
CAPITOLO 14 MESSA IN SICUREZZA E SALVATAGGIO DEI DATI .................. 105
SICUREZZA “FISICA” E SICUREZZA SOFTWARE DEI DATI ...................................................... 105
Sicurezza fisica dei dispositivi....................................................................................... 105
Importanza di avere una procedura di copie di sicurezza ............................................ 106
Caratteristiche di una procedura di copie di sicurezza ................................................ 107
Effettuare una copia di sicurezza con Windows 7 backup ............................................ 108
Pianificare il backup ..................................................................................................... 114
Ripristinare i dati .......................................................................................................... 116
Creare un’immagine del sistema .................................................................................. 119
Backup dei Preferiti, Mail, Rubrica e Cronologia ........................................................ 119
Domande ....................................................................................................................... 121
CAPITOLO 15 DISTRUZIONE SICURA DEI DATI .................................................... 122
IMPORTANZA DI UNA ELIMINAZIONE DEFINITIVA DEI DATI ..................................... 122
Differenza tra cancellare i dati e distruggerli in modo permanente ............................ 122
Metodi software per distruggere i dati in modo permanente........................................ 123
Metodi hardware per distruggere i dati in modo permanente ...................................... 124
Cosa dice la legge ......................................................................................................... 124
Domande .......................................................................................................................

Autore

Germano Pettarin
Germano Pettarin docente di Informatica e Matematica, presso l'università Ca Foscari di Venezia e Liceo Scientifico Pujati di
Sacile (Pordenone). Oltre all’attività di docenza, da molti anni si occupa di istruzione informatica in ambito aziendale collaborando con vari enti di formazione della mia regione: inoltre è istruttore ECDL base ed Advanced. Possiede due lauree, in Informatica specialistica e Scienze dell’informazione. E' autore di diversi manuali in campo informatico e matematico.


Estratto del documento

Modulo 5 - Nuova ECDL G. Pettarin - IT security

2. avere una copia illegale di un programma;

3. scambiare o scaricare tramite internet musica, testi, film soggetti alla tutela del

copyright;

4. modificare del software e personalizzarlo per rivenderlo come proprio.

Per riconoscere software regolarmente licenziato si deve verificare il codice del prodotto, il

numero di registrazione del prodotto (Product Key) o visualizzare la licenza del software.

Un codice di licenza è una serie di numeri e lettere utilizzata per installare e registrare le

versioni del software. Questi codici si possono trovare nella scatola del prodotto, sul

supporto con cui è stato distribuito il software, nel certificato di autenticità generalmente

riportato sul computer.

Le licenze software quindi sono documenti legali allegati ai programmi. Senza un tale

documento, un programma non può essere distribuito né modificato senza l'esplicito

consenso degli autori.

Differenza tra Hacking, Kracking e Hacking etico

L’attività di (dall’inglese to hack, intaccare) è svolta da

Hacking programmatori (hacker)

che si collegano e accedono a risorse di rete senza averne l’autorizzazione, solo per gusto di

sfidare il computer e i sistemi di protezione. Solitamente un hacker non vuole causare un

danno ma usare le risorse del sistema attaccato oppure semplicemente dimostrare di essere

riuscito ad accedervi.

Quando la violazione di un sistema da parte di un hacker comporta un vantaggio personale o

un uso delle risorse per proprio lucro, si parla di Cracking: ad esempio, rubare o alterare dei

dati, danneggiare il sistema, ecc. Per Cracker si intende anche un programmatore che si

dedica alla pirateria informatica, rimuovendo le protezioni dai programmi e distribuendone

copie illegalmente a scopo di lucro. Alcuni esempi di attività di kracking sono il Cracking

di password, cioè il recupero di password, in modo manuale o con appositi programmi, da

dati memorizzati o inviati ad un sistema informatico e il Cracking di software, cioè la

disattivazione o l’eliminazione di alcune funzioni del software come la protezione contro la

copia, i numeri di serie, le chiavi hardware, i controlli di data, ecc. Matematicamente.it

6 Modulo 5 - Nuova ECDL

G. Pettarin – IT security abilità di un hacker possono essere utilizzate “a fin di bene” per

A volte le competenze e le

testare il grado di sicurezza di un sistema informatico. In questo caso si parla di hacking

etico: l'utilizzo delle tecniche di hacking per monitorare la sicurezza dei sistemi e delle reti

informatiche al fine di evitare l'abuso da parte di malintenzionati. In pratica è permesso

l’attacco al sistema di sicurezza di un computer da parte dei proprietari per rilevarne le

vulnerabilità.

Un famoso hacker che è diventato un hacker etico è Kevin David Mitnick, nome in codice

“Condor”. Negli anni ’90 si è introdotto illegalmente nei sistemi informatici di varie società

(letteralmente “bachi”: errori nella scrittura di un software)

americane, sia sfruttando i bug la tecnica dell’ingegneria

dei loro sistemi informatici sia utilizzando sociale, cioè acquisendo

informazioni riservate direttamente dalle persone coinvolte nei sistemi informatici

dell’azienda guadagnando la loro fiducia con l’inganno.

Ha eseguito tra le più ardite intrusioni nei computer del governo degli Stati Uniti. Dopo

essere stato catturato e aver scontato diversi anni di carcere ha iniziato ad occuparsi di

sicurezza informatica e attualmente è amministratore delegato di una azienda di consulenza e

sicurezza.

Riconoscere le minacce ai dati provocate da forza maggiore.

Per Forza maggiore si intende una forza superiore o un evento imprevisto che può

minacciare la conservazione dei dati. Queste forze o eventi possono essere naturali o

generate dall’uomo. Ad esempio incendi, inondazioni, terremoti, guerre, furti, atti vandalici,

ecc. In vista di questi frangenti è opportuno adottare delle misure di sicurezza per ridurre al

minimo il danno che ne può derivare.

Una buona norma da seguire è assicurarsi che per tutti i dati importanti esista una copia di

riserva, una copia di backup. È consigliabile conservare anche una copia dei software che

sono installati nel computer.

Come vedremo nei capitoli successivi fare il backup significa copiare i dati su di un supporto

esterno come un hard disk rimovibile, un CD/DVD riscrivibile, una chiave USB, ecc.

Esistono dei programmi che creano automaticamente, mentre si lavora, copie di riserva dei

dati.

È fondamentale che la copia di backup non sia conservata nelle vicinanze del computer che

contiene i dati originari, per evitare che una delle calamità descritte in precedenza porti alla

perdita di entrambe le copie.

Esistono servizi in Internet che offrono la possibilità di effettuare dei backup su dispositivi

messi in rete: si chiamano memorie online, o dischi virtuali. Uno memoria online è come in

un magazzino, un hard disk virtuale, uno spazio di memoria in un sito internet che si apre

solo se si possiede la password di accesso. È un sistema avanzato di backup per avere una

copia dei propri dati immediatamente accessibile anche in caso di emergenza. Basta

collegarsi alla rete, dovunque ci si trovi senza avere il proprio computer. Un esempio di

questo servizio è Dropbox.

Inoltre può essere utile come spazio per scambio di file tra utenti (chiaramente tutti in

possesso della password).

Matematicamente.it 7

Modulo 5 - Nuova ECDL G. Pettarin - IT security

Minacce ai dati provocate da impiegati, fornitori di servizi e persone esterne

I dati privati e personali di un utente, di una azienda, di una scuola, di un ospedale, ecc. sono

know how aziendale sia perché c’è una

un bene da proteggere, sia per evitare il furto di

legislazione sulla privacy dei dati riservati molto rigorosa.

Abbiamo visto a quali rischi possono essere soggette queste informazioni. Ma la sicurezza

dei dati di una organizzazione può essere minacciata anche dagli utilizzatori di questi dati o

da persone esterne che accedono casualmente ad essi.

Ad esempio, gli stessi impiegati, con le loro azioni, possono compromettere le informazioni

importanti dell’azienda dove lavorano: in modo accidentale, cancellando o modificando

questi dati o per scopi fraudolenti, ad esempio rubando e vendendo alla concorrenza le

specifiche dei prodotti. ad esempio gli addetti alla manutenzione dell’hardware e del

Anche i fornitori di servizi,

software, potrebbero accedere casualmente a informazioni e dati e provocare, in modo

volontario o meno, dei danni.

In ultima analisi, se delle persone esterne possono accedere al sistema informatico senza

alcun controllo, ad esempio nel caso di una rete Wi-Fi senza chiavi di protezione, i dati sono

a rischio di furto o danneggiamento.

Per evitare le problematiche esposte è importante che l’incaricato alla conservazione dei dati

riservati o elenchi di aziende, di persone o banche dati deve salvaguardarli dall’intrusione di

altri soggetti e non divulgarli se non con esplicita autorizzazione. Un modo è impostare una

corretta gestione degli accessi attraverso autorizzazioni e password.

Domande

Il servizio offerto da DropBox rientra nell’ambito del Cloud Storage

1. a. Vero

b. Dipende dai file

c. Dipende dal sistema operativo utilizzato

d. Falso

2. Quale può essere una minaccia ai dati riservati in un ufficio?

a. Un impiegato interno

b. Un consulente

c. Un fornitore esterno

d. Tutte le risposte sono corrette

Per le risposte corrette vai all’ultima pagina del libro. Matematicamente.it

8 Modulo 5 - Nuova ECDL

G. Pettarin – IT security

Capitolo 2

Valore delle informazioni

Importanza delle informazioni

Motivi per proteggere le informazioni personali

I motivi per cui è importante proteggere i dati riguardanti le proprie informazioni personali

spesso sono abbastanza evidenti. Si pensi alle conseguenze di un accesso al proprio conto

corrente bancario da parte di una persona che non sia il proprietario. furto d’identità.

Un fenomeno frequente, nel campo della violazione dei dati personali, è il

Il furto d’identità consiste nell’ottenere indebitamente le informazioni personali di un

soggetto al fine di sostituirsi in tutto o in parte al soggetto stesso e compiere azioni illecite in

suo nome o ottenere credito tramite false credenziali.

Le informazioni personali carpite possono essere: nome, cognome, indirizzo, codice fiscale,

numero di telefono/cellulare, luogo e data di nascita, numero della carta di credito, estremi

del conto corrente, nome dei figli, ecc.

L’attività di carpire informazioni ingannando un utente ed indurlo a rivelare dati sensibili e

personali come le credenziali di accesso al proprio conto online è detta ingegneria sociale.

L’ingegneria sociale si riferisce alla manipolazione delle persone, che vengono portate ad

eseguire delle azioni o a divulgare informazioni riservate, invece di utilizzare tecniche di

hacking per ottenere le stesse informazioni.

Attraverso operazioni di ingegneria sociale è possibile:

 Raccogliere informazioni riservate o di valore.

 Realizzare frodi, utilizzando le informazioni raccolte per commettere atti fraudolenti.

 Accedere a sistemi informatici in modo non autorizzato e, di conseguenza,

consentendo potenzialmente l’accesso ad altre informazioni riservate.

Il fenomeno dell’ingegneria sociale è cresciuto proporzionalmente al diffondersi della rete

nell’enorme mare di dati

internet. Infatti, presente in internet è semplice reperire

informazioni su una persona o un’azienda.

A tutti coloro che usano internet viene chiesto regolarmente di fornire dati personali per

poter accedere a determinati siti o per poter acquistare beni. Spesso queste informazioni

viaggiano sulla rete in chiaro e non in modalità protetta.

Un crescente numero di utenti, inoltre, sta fornendo un’elevata quantità di dati personali a

social networks come MySpace, Facebook, chat, blog, ecc.

Ci sono poi delle tecniche specifiche di ingegneria sociale tramite internet, quali:

 via mail. Il malvivente invia un’e-

Phishing - Questo termine identifica il furto di dati

mail dichiarando di essere un incaricato di una banca o di una compagnia di carte di

credito o di altre organizzazioni con cui si possono avere rapporti, richiedendo

informazioni personali. Generalmente l’e-mail chiede di utilizzare un link per accedere

ai dettagli del conto della vittima presso il sito della compagnia, adducendo

Matematicamente.it 9

Modulo 5 - Nuova ECDL G. Pettarin - IT security

motivazioni di sicurezza, riscuotere premi in denaro, beni tecnologici, ripristinare

l’utente

password scadute, etc. Cliccando su quel link, tuttavia, sarà condotto in un sito

web solo all’apparenza originale, in cui dovrà fornire informazioni private. I criminali

potranno poi utilizzare i dati lasciati in tale sito fittizio per rubare denaro alle loro

vittime.

 Questionari on line.

 Ingannare qualcuno a proposito della propria identità durante una chat, in un forum,

ecc.

 Finte promozioni o vincite: mediante la ricezione di messaggi (SMS, Email) che, con

la scusa di promozioni o vincite ad esempio di un telefonino di ultima generazione,

portano a un link che porta ad una azione di phishing finalizzata ad acquisire i dati

personali.

Ci sono comunque altri metodi, che non comportano l’utilizzo di internet, attraverso cui i

necessarie per rubare l’identità:

criminali recuperano le informazioni

 Bin-raiding. Documenti cartacei che non si ritiene importanti, come bollette del gas,

della luce o del telefono, estratti conto e persino lettere personali e le buste in cui sono

contenute, forniscono informazioni preziose che possono essere raccolte

semplicemente rovistano nei rifiuti.

 Contatti indesiderati. Si deve fare molta attenzione a chi ci contatta, anche

telefonicamente: spesso i truffatori si dichiarano incaricati di una banca o di un ente

pubblico e vi chiedono di aggiornare i vostri dati personali. Accade la stessa cosa con

coloro che si presentano come ricercatori di mercato e richiedono informazioni

personali.

Dettagli
127 pagine
5871 download