logo

Nuova ECDL modulo 5, IT Security

By Germano Pettarin - Matematicamente.it
Nuova ECDL modulo 5, IT Security

Manuale gratuito per la preparazione del modulo 5 della

  • Nuova ECDL
  • IT Security
  • 128 pagine

Descrizione

Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’Information e Communication Tecnology nelle attività quotidiane e per utilizzare tecniche e applicazioni rilevanti che consentono di gestire una connessione di rete sicura, usare Internet in modo sicuro e senza rischi e gestire in modo adeguato dati e informazioni.
Gli argomenti sviluppati in questo modulo sono:
 Comprendere i concetti fondamentali relativi all’importanza di rendere sicure informazioni e dati, di assicurare protezione fisica e privacy, e di difendersi dal furto di identità.
 Proteggere un computer, un dispositivo o una rete da malware e da accessi non autorizzati.
 Comprendere i tipi di reti, i tipi di connessioni e le problematiche specifiche alle reti, firewall inclusi.
 Navigare nel World Wide Web e comunicare in modo sicuro su Internet.
 Comprendere i problemi di sicurezza associati alle comunicazioni, inclusa la posta elettronica e la messaggistica istantanea.
 Effettuare copie di sicurezza e ripristinare i dati in modo corretto e sicuro, ed eliminare dati e dispositivi in modo sicuro.
Con questo modulo sono certificate le capacità di individuare e comprendere i concetti principali alla base di un uso sicuro della Tecnologia dell'Informazione e Comunicazione (ICT) e le competenze per proteggere i propri dati e quelli dell'organizzazione per la quale si lavora.

Indice

SOMMARIO
INTRODUZIONE: MODULO IT SECURITY .................................................................. 4
SCOPI DEL MODULO ................................................................................................................ 4
CAPITOLO 1 MINACCE AI DATI ..................................................................................... 5
SALVAGUARDARE LE INFORMAZIONI ...................................................................................... 5
Distinguere tra dati e informazioni. .................................................................................. 5
Comprendere il termine crimine informatico. .................................................................. 5
Differenza tra Hacking, Kracking e Hacking etico ........................................................... 6
Riconoscere le minacce ai dati provocate da forza maggiore. ......................................... 7
Minacce ai dati provocate da impiegati, fornitori di servizi e persone esterne ............... 8
Domande ........................................................................................................................... 8
CAPITOLO 2 VALORE DELLE INFORMAZIONI ......................................................... 9
IMPORTANZA DELLE INFORMAZIONI ....................................................................................... 9
Motivi per proteggere le informazioni personali .............................................................. 9
Domande ......................................................................................................................... 11
CAPITOLO 3 SICUREZZA PERSONALE ....................................................................... 12
PROTEGGERE I DATI .............................................................................................................. 12
Misure per prevenire accessi non autorizzati ai dati ...................................................... 12
Caratteristiche fondamentali della sicurezza delle informazioni ................................... 13
Principali requisiti per la protezione, conservazione e controllo di dati/privacy che si applicano in Italia ...... 14
Importanza di creare e attenersi a linee guida e politiche per l’uso dell’ICT. .............. 14
Domande ......................................................................................................................... 15
CAPITOLO 4 SICUREZZA DEI FILE .............................................................................. 16
LE PROTEZIONI NEI PROGRAMMI ........................................................................................... 16
Aprire un file contenente delle macro ............................................................................. 17
Impostare una password per file quali Documenti e/o fogli di calcolo .......................... 18
Impostare una password per file compressi.................................................................... 22
Vantaggi e i limiti della cifratura. ................................................................................... 24
Domande ......................................................................................................................... 25
CAPITOLO 5 MALWARE .................................................................................................. 26
DEFINIZIONE E FUNZIONE ..................................................................................................... 26
Cos’è un Malware ........................................................................................................... 26
Diversi modi con cui si può nascondere il malware ....................................................... 26
Malware infettivo ............................................................................................................ 27
Malware usati per furto di dati, profitto/estorsione ....................................................... 28
Domande ......................................................................................................................... 29
CAPITOLO 6 PROTEGGERSI DAI MALWARE ........................................................... 30
ANTIVIRUS E ANTIMALWARE ................................................................................................ 30
Un antivirus è anche antimalware? ................................................................................ 30
Fare una scansione con un software antivirus ............................................................... 30
Pianificare le scansioni ................................................................................................... 34
Aggiornare l’antivirus ..................................................................................................... 35
Domande ......................................................................................................................... 37
CAPITOLO 7 LE RETI ....................................................................................................... 38
SICUREZZA IN RETE .............................................................................................................. 38
Tipi di reti ........................................................................................................................ 38
L’amministratore di rete ................................................................................................. 39
Firewall ........................................................................................................................... 40
Configurare il firewall di Windows: consentire un programma .................................... 40
Configurare il firewall di Windows: aggiungere o togliere regole ................................ 44
Configurare il firewall di Windows: considerazioni conclusive ..................................... 48
Domande ......................................................................................................................... 50
CAPITOLO 8 CONNESSIONI E SICUREZZA DELLE RETI ...................................... 51
TIPOLOGIE DI CONNESSIONE ................................................................................................. 51
Connessione tramite cavo ............................................................................................... 51
Connessione senza fili ..................................................................................................... 52
Vantaggi e svantaggi delle due tipologie di connessione ............................................... 53
Sicurezza per reti wireless ............................................................................................... 54
Configurare una rete computer-to-computer (ad hoc) ................................................... 57
Conclusioni ...................................................................................................................... 59
Connettersi ad una rete wireless ..................................................................................... 60
Domande ......................................................................................................................... 62
CAPITOLO 9 CONTROLLO DEGLI ACCESSI ............................................................. 64
REGOLARE GLI ACCESSI ALLA RETE ...................................................................................... 64
Account di rete ................................................................................................................. 64
Politiche per la scelta e la gestione delle password ....................................................... 66
Tecniche di sicurezza biometriche .................................................................................. 66
Domande ......................................................................................................................... 68
CAPITOLO 10 USO SICURO DEL WEB ......................................................................... 69
NAVIGARE IN SITI SICURI ...................................................................................................... 69
Identificazione di un sito web sicuro. I certificati digitali .............................................. 69
Visualizzare i certificati nel proprio computer ............................................................... 71
Il Pharming ...................................................................................................................... 72
One-time password .......................................................................................................... 72
Domande ......................................................................................................................... 74
CAPITOLO 11 IMPOSTARE IL BROWSER PER NAVIGARE IN SICUREZZA ..... 75
OPZIONI DI PROTEZIONE ....................................................................................................... 75
Attivare/disattivare il completamento automatico dei dati ............................................. 75
I cookie ............................................................................................................................ 77
Eliminare i cookie ........................................................................................................... 79
Personalizzare le impostazioni dei cookie ...................................................................... 80
Eliminare i vari dati privati da un browser .................................................................... 81
Controllo del contenuto dei siti ....................................................................................... 82
Controllo genitori ............................................................................................................ 85
Domande ......................................................................................................................... 91
CAPITOLO 12 RETI SOCIALI (SOCIAL NETWORK) ................................................ 92
COMUNITÀ VIRTUALI IN RETE ............................................................................................... 92
Importanza di non divulgare informazioni riservate nelle reti sociali. .......................... 93
Impostazioni per la privacy in un social network ........................................................... 94
Rischi potenziali nell’uso delle reti sociali ..................................................................... 96
Domande ......................................................................................................................... 98
CAPITOLO 13 POSTA ELETTRONICA IN SICUREZZA ............................................ 99
LA POSTA ELETTRONICA ....................................................................................................... 99
Aggiungere una firma digitale o crittografare un messaggio ........................................ 99
Spam e altri tipi di e mail indesiderate ......................................................................... 101
Sicurezza con la messaggistica Istantanea (IM) ........................................................... 102
CAPITOLO 14 MESSA IN SICUREZZA E SALVATAGGIO DEI DATI .................. 105
SICUREZZA “FISICA” E SICUREZZA SOFTWARE DEI DATI ...................................................... 105
Sicurezza fisica dei dispositivi....................................................................................... 105
Importanza di avere una procedura di copie di sicurezza ............................................ 106
Caratteristiche di una procedura di copie di sicurezza ................................................ 107
Effettuare una copia di sicurezza con Windows 7 backup ............................................ 108
Pianificare il backup ..................................................................................................... 114
Ripristinare i dati .......................................................................................................... 116
Creare un’immagine del sistema .................................................................................. 119
Backup dei Preferiti, Mail, Rubrica e Cronologia ........................................................ 119
Domande ....................................................................................................................... 121
CAPITOLO 15 DISTRUZIONE SICURA DEI DATI .................................................... 122
IMPORTANZA DI UNA ELIMINAZIONE DEFINITIVA DEI DATI ..................................... 122
Differenza tra cancellare i dati e distruggerli in modo permanente ............................ 122
Metodi software per distruggere i dati in modo permanente........................................ 123
Metodi hardware per distruggere i dati in modo permanente ...................................... 124
Cosa dice la legge ......................................................................................................... 124
Domande .......................................................................................................................

Autore

Germano Pettarin docente di Informatica e Matematica, presso l'università Ca Foscari di Venezia e Liceo Scientifico Pujati di
Sacile (Pordenone). Oltre all’attività di docenza, da molti anni si occupa di istruzione informatica in ambito aziendale collaborando con vari enti di formazione della mia regione: inoltre è istruttore ECDL base ed Advanced. Possiede due lauree, in Informatica specialistica e Scienze dell’informazione. E' autore di diversi manuali in campo informatico e matematico.

pettarin@unive.it

Prodotti correlati

Commenti (0)

Prezzo: 0,00€
Prezzo IVA esclusa: 0,00€
Formati:
PDF
PDF 

 
Matematicamente.it srl P.I. 04711370751