Want to create interactive content? It’s easy in Genially!
ICDL - CYBERSECURITY - Lessons
Davide Ponzetta
Created on January 1, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Learning Unit
View
Akihabara Learning Unit
View
Genial learning unit
View
History Learning Unit
View
Primary Unit Plan
View
Vibrant Learning Unit
View
Art learning unit
Transcript
Certificazione ICDLCybersecurity
Corso OnLine di preparazione all'esame per la Certificazione ICDL Cybercecurity
START
ICDL PROJECT - CYBERSECURITY © 2024 by Davide Ponzetta is licensed under CC BY-NC-ND 4.0
Sezione.4 Controllo di Accesso
Sezione.2 Malware
Sezione.3Sicurezza in Rete
Sezione.1 Concetti di Sicurezza
Indice
Argomenti del corso Cybersecurity completi di test di valutazione di fine sezione e test finale prima dell'esame
Sezione.7 Gestione Sicura dei dati
Test e Simulazioni prima dell'esame
Sezione.6 Comunicazione
Sezione.5 Uso Sicuro del Web
Sezione 1
1.1 Concetti di Sicurezza
Minacce ai Dati
Il dato può essere considerato come la più piccola unità di informazione che può essere memorizzata e manipolata da un computer. Ad esempio, un numero singolo, una lettera o un'immagine possono essere tutti dati.I dati sono la materia prima per generare informazioni, e la loro elaborazione è alla base di molte attività informatiche
Differenza tra Dati e Informazioni
Crimine Informatico: qualsiasi attività criminale che coinvolge l'uso di computer e reti. Queste attività possono includere il furto di dati, frodi online, diffusione di malware, attacchi informatici, accesso non autorizzato a sistemi informatici, e molto altro. Il crimine informatico può avere varie forme e può essere mirato sia a individui che a organizzazioni. Hacking: ci si riferirsce alle attività di penetrare in sistemi informatici, al fine di ottenere accesso non autorizzato o di manipolare informazioni. Tuttavia, è importante notare che il termine "hacking" in sé non implica necessariamente un comportamento criminale. Esistono hacker etici che utilizzano le loro competenze per migliorare la sicurezza informatica, identificando e correggendo vulnerabilità nei sistemi.
Crimine Informaticoe"haking"
Altre minacce ai dati possono provenire da soggetti che hanno accesso ai dati informatici e a dispositivi ed infrastrutture in cui sono salvati (computer, server cloud), ed altro. La protezione dei dati può avvenire attraverso l'utilizzo di account e password che limitano l'accesso alle informazioni e ai dispositivi alle sole persone autorizzate. L'utilizzo del Cloud Computing determina problemi legati al controllo dei dati ed alla privacy Perdita dei dati provocati da circostanze di carattere straordinario - danneggiamneto fisico dei dispositivi di memoria a causa di incendio, crollo, inondazioni ecc.
Altre minacce ai Dati
1.2 Valore delle Informazioni
Sezione 1
1.2 Valore delle Informazioni
- Confidenzialità o Riservatezza: è finalizzata a garantire che le informazioni siano accessibili solo a coloro che hanno l'autorizzazione per farlo. Principio essenziale per proteggere dati sensibili e riservati da accessi non autorizzati;
- Integrità: è finalizzata a garantire che i dati siano accurati, completi e non siano stati alterati, in modo non autorizzato durante la loro creazione, trasmissione o memorizzazione. La violazione dell'integrità può compromettere la loro utilità.
- Disponibilità: assicurare che le informazioni siano accessibili e utilizzabili, quando necessario, da parte degli utenti autorizzati. La violazione della disponibilità può verificarsi a causa di varie minacce, come attacchi informatici, guasti hardware o catastrofi naturali.
Caratteristiche Fondamentali dellaSicurezza delle Informazioni
La gestione dei dati sensibili in Europa è regolamentata da una serie di leggi e regolamenti per garantire la protezione della privacy e dei diritti degli individui. La principale normativa che disciplina la gestione dei dati personali nell'Unione Europea (UE) è il Regolamento Generale sulla Protezione dei Dati (GDPR), che è entrato in vigore il 25 maggio 2018.Gli aspetti chiave del GDPR sono:
- Diritti degli Interessati: Il GDPR conferisce agli individui diversi diritti riguardo ai loro dati personali (soggetti dati), tra cui il diritto all'accesso, il diritto alla rettifica, il diritto all'oblio, il diritto alla portabilità dei dati e il diritto di opposizione al trattamento.
- Consentimento: Il trattamento dei dati personali richiede il consenso esplicito dell'individuo, e il consenso deve essere libero, informato, specifico e inequivocabile.
- Responsabile del Trattamento e Incaricato della Protezione dei Dati (DPO): Le organizzazioni che trattano dati personali, dette controllore dati, devono designare un responsabile del trattamento e, in alcuni casi, un DPO.
Gestione dei"Dati Sensibili" GDPR del 2018
1.3 Sicurezza Personale
1.3 Sicurezza Personale
Sezione 1
L'ingegneria sociale è una pratica che coinvolge il raggiro delle persone al fine di ottenere, in modo ingannevole, informazioni confidenziali, accesso a sistemi informatici o compiere azioni che violano la sicurezza. L'ingegneria sociale sfrutta la tendenza umana a fidarsi o a rispondere alle richieste, fornendo ad altri informazioni riservate, senza rendersi conto delle potenziali conseguenze e senza che avvenga la violazione di dispostivi hardware e/o software
- Chiamate Telefoniche: chiamate telefoniche ingannevoli, fingendosi addetti di società di utenze, banche ed istituzioni, per indurre le persone a rivelare informazioni personali e dati sensibili
- Phishing: è una tecnica che utilizza l'invio mail, contenent link verso siti malevoli, con aspetto grafico molto simile ai siti originali di istituzioni finanziarie o pubbliche, con cui la persona è abituata ad interagire,ed in cui viene richiesto di inserire dati quali numero di carta di credito, credenziali di accesso o altro tipo di informazione sensibile
- Shoulder Surfing: consiste nell'osservazione non autorizzata di ciò che una persona sta facendo, leggendo o inserendo su un dispositivo elettronico, come uno smartphone, un tablet o un computer. Questo tipo di attività può verificarsi quando un individuo guarda sopra la spalla di un'altra persona in modo da vedere i tasti che sta premendo, le informazioni che sta visualizzando o altri dettagli sensibili.
Ingegneria Sociale
Il furto d'identità è un tipo di crimine in cui un individuo, illegittimamente, ottiene e utilizza le informazioni personali di un'altra persona, spesso con l'intento di commettere frodi. Queste informazioni personali possono includere il furto di dati personali, dati finanziari, come numero di carta di credito, username e password e altre informazioni che consentono all'aggressore di ottenere denaro o un qualche altro vantaggio
Furto d'Identità
- Information Diving: consiste nel carpire informazioni riservate da hardware dismessi o da documenti cartacei gettati nei rifiuti, soprattutto nei contesti aziendali
- Skimming: consiste nell'utilizzare particolari dispositivi hardware, detti skimmer, in grado di leggere e memorizzare i dati contenuti nella banda magnetica dei badge presenti sulle carte Bancomat o carte di Credito. L'utilizzo di questa tecnica richiede l'installazione dello skimmer negli sportelli ATM o nei POS
- Pretexting: prevede l'utilizzo delle tecniche dell'ingegneria sociale (telefono, interviste, sondaggi) attraverso i quali fingendosi referenti di banche enti pubblici fornitori di servizi attraverso dei pretesti si induce la persona a rilevare informazioni sensibili come codice fiscale numero carta di credito password di accesso dall'home banking e altri simili.
1.4 Sicurezza File
Sezione 1
1.4 Sicurezza dei File
Diverse App di uso comune, come Word, Excel e PowerPoint, utilizzano delle piccole applicazioni, chiamate macro, che eseguite svolgono alcune operazioni di utilità importanti per la funzionalità del file.A volte può accadere che all'interno di queste macro, possano nascondersi dei malware, che potrebbero infettare il computer quando questa vengono eseguite. Per ridurne il rischio, quando si riceve un file contenente una macro di cui se non si conosce l'attendibilità della fone o la provenienza, è consigliabile nen eseguire le macro in esso contenute
Macro
E' un procedimento, basato su un algoritmo matematico, attraverso il quale uno o più soggetti possono rendere incomprensibile a terzi il contenuto di un file o di un messaggio, o più in generale, dati e informazioni, a chi non possiede la "chiave" necessaria a renderli nuovamente utilizzabili, ovvero a decifrarne il contenuto. Per proteggere l'aperura di un file è possibile inserire una password di protezione. Come inserire una password di protezione
Cifratura dei Dati"Crittografia" Impostare una password di apertura dei file
Info
in Windows 11, ma nache nelle versioni precedenti, è possibile proteggere un file compresso, con WinRar o 7Zip, utilizzando la seguente procedura:
Proteggere un file compresso
Info
2.1 Malware - Tipi e Metodi
2. Malware 2.1 Tipi e Metodi
Sezione 2
Il Il termine "malware" è una contrazione delle parole "malicious software" (software dannoso). In modo semplificato, il malware è un tipo di software progettato per danneggiare, compromettere o ottenere accesso non autorizzato a sistemi informatici, reti o dati. Esso include virus, worm, trojan, spyware e altre forme di software dannoso che possono causare danni ai computer e alle informazioni memorizzate in essi.Modalità utilizzate per nascondere e trasmettere i malware:
- Trojan o "trojan horse" è un tipo di malware che si presenta come un'applicazione legittima o inoffensiva, ma in realtà, una volta installato su un sistema, svolge funzioni dannose senza il consenso dell'utente. Il nome "trojan horse" deriva dall'antica storia greca del cavallo di Troia.
- Rootkit: è un tipo di software dannoso progettato per nascondere altri programmi ad antivirus o ad altri software di sicurezza. In sostanza, un rootkit è progettato per ottenere un controllo totale (o "root"), da remoto, sul sistema senza che l'utente ne sia consapevole
- Backdoor: è una via di accesso nascosta o segreta in un sistema informatico, che consente l'accesso non autorizzato da parte di un utente o di un programma, aggirando l'inserimento di password o di altre procedure di sicurezza.. Le backdoor possono essere create intenzionalmente da sviluppatori o amministratori di sistema per scopi di manutenzione o di supporto remoto, ma diventano problematiche quando vengono sfruttate da terze parti maleintenzionate.
Malware: Tipi e Metodi
Malware Infettivi: Virus e Worm:
- Virus: piccoli frammenti di codice, con estensione .exe, non eseguibili direttamente dal computer, hanno la capacità di infettare altri file per diffondersi
- Worm: programmi autonomi che non hanno la necessità di infettare altri file per essere eseguiti, e che pertanto hanno la capacità di autoreplicarsi creando copie di se stessi
Malware InfettiviAdware Ransomware Spyware Botnet Keylogger Dealer
2.2 Protezione
2. Malware 2.2 Protezione
Sezione 2
Il "software antivirus" è un tipo di programma progettato per rilevare, prevenire e rimuovere software dannoso, inclusi virus, worm, trojan, spyware, keylogger e altri tipi di malware. L'obiettivo principale di un software antivirus è proteggere i computer e i dispositivi da attacchi informatici e preservare l'integrità, la riservatezza e la disponibilità dei dati. Le funzioni principali di un software antivirus includono:
- Scansione del sistema: Il software antivirus esegue regolarmente scansioni del sistema per identificare e isolare eventuali file o programmi dannosi presenti sul computer. Le scansioni possono essere pianificate o avviate manualmente dall'utente, e possono riguardare specifiche unità, cartelle o file.
- Rilevamento delle minacce: un'antivirus utilizza speciali algoritmi e tecniche avanzate per riconoscere modelli e comportamenti tipici dei malware, consentendo la rilevazione e l'isolamento delle minacce.
- Quarantena e rimozione: quando viene rilevato un malware, il software antivirus può metterlo in quarantena o rimuoverlo dal sistema, impedendo la sua esecuzione e prevenendo danni.
- Aggiornamenti delle definizioni: le definizioni delle minacce vengono costantemente aggiornate dal produttore del software antivirus per garantire che il programma sia in grado di rilevare le minacce più recenti e sofisticate.
Software Antivirus: principali caratteristiche e funzionalità
rimozione e quarantena
Effettua una scanzione
Effettua uscanzione
3. Sicurezza in Rete
Sezione 3
3. Sicurezza in Rete
3.1 Reti e Connessioni
Una rete informatica - network o net - è un insieme di dispositivi interconnessi che comunicano tra loro per condividere risorse, dati e informazioni. Questi dispositivi possono includere computer, server, dispositivi di rete (come router e switch), dispositivi di archiviazione e altri componenti hardware come ad esempio le stampanti.
Definizione di Rete Informatica
Esistono diversi tipi di reti informatiche, tra cui:
- LAN (Local Area Network): è una rete locale, limitata ad un area circoscritta, come può essere un'abitazione un ufficio o una scuola, una LAN è generalmente costituita da un computer principale detto server , nel quale sono allocate le risorse, e da una serie di computer e dispositivi, detti client, ad esso collegati. Il collegamento tra server e client può avvenire attraverso l'utilizzo di cavi di rete, in tal caso la rete è detta cablata , oppure attraverso le onde radio, ovvero senza fili, ed in tal caso la rete è detta wireless e verrà indicata con la sigla WLAN (Wireless Local Area Network)
- WAN (Wide Area Network): è una rete più estesa che copre un'area geografica più ampia, come una città, un paese o addirittura connessioni globali, come Internet (World Wide Web)
- VPN (Virtual Private Network): è una tecnologia che crea una connessione sicura su una rete pubblica, come Internet, consentendo agli utenti di inviare e ricevere dati attraverso una rete privata, anche se sono fisicamente situati in luoghi diversi. La principale finalità di una VPN è quella di fornire una connessione sicura, garantendo la privacy e la sicurezza delle informazioni trasmesse attraverso la rete, in quanto una VPN utilizza un autenticazione per garantire l'accesso solo agli utenti autorizzati.
Tipologie di Reti:LAN - WLAN WAN VPN
Sicurezza delle Connessioni di Rete
L'utilizzo di una rete comporta sempre una serie di minacce per la sicurezza dei dati, tra cui:
- trasmissione di malware che possono insinuarsi in allegati di messaggi email, pagine web, downaload, ecc;
- accessi non autorizzati ai dispositivi collegati alla rete e conseguentemente ai dati contenuti;
- violazione della privacy quale conseguenze di accessi non autorizzati ai dati memorizzati sui dispositivi della rete
3.1 Reti e Connessioni - parte 2
Sezione 3
3. Sicurezza in Rete
3.1 Reti e Connessioni
Un amministratore di rete, o system administrator (admin), è un professionista responsabile della gestione e dell'amministrazione di una o più reti informatiche all'interno di un'organizzazione. Le responsabilità specifiche possono variare a seconda delle dimensioni e della complessità della rete, ma generalmente includono le seguenti attività:
- Installazione e configurazione: gli amministratori di rete sono responsabili dell'installazione e della configurazione di hardware, software e dispositivi di rete, come router, server, stampanti e dispositivi di archiviazione.
- Gestione degli utenti: creano e gestiscono account utente, assegnano autorizzazioni, forniscono supporto tecnico, risolvendo problemi e rispondendo alle richieste di assistenza.
- Sicurezza della rete: implementano misure di sicurezza per proteggere la rete da minacce esterne e interne, come malware, attacchi informatici e violazioni della sicurezza. Queste misure possono includere firewall, antivirus, e sistemi di rilevamento delle intrusioni. Applicano regolarmente gli aggiornamenti del software e le patch di sicurezza per proteggere la rete da vulnerabilità e migliorarne le prestazioni.
Amministratore di Rete:Ruolo e Prerogative
Un firewall è un componente di sicurezza informatica progettato per monitorare, filtrare e controllare il traffico di rete sia in entrata che in uscita tra una rete privata e una rete pubblica (tipicamente Internet).La sua funzione principale è quella di proteggere la rete da accessi non autorizzati, attacchi informatici e altre minacce alla sicurezza. Il firewall opera mediante l'applicazione di regole di sicurezza predefinite o configurabili, che determinano quali tipi di traffico sono consentiti e quali devono essere bloccati. Un firewall può essere un dispotivo hardware o software incluso come parte del sistema operativo. In Windows 10 è il Windows Defender Firewall
Firewall
Attiva/disattiva il firewall
3.2 Sicurezza su Reti Wireless
Sezione 3
3. Sicurezza in Rete
3.2 Sicurezza Reti Wireless
La protezione di una rete wireless avviene attraverso tecniche di cifratura dei dati, in modo tale da renderli inutilizzabili in caso accessi non autorizzati, intercettazione e attacchi di vario genere.
Sicurezza Reti Wireless:WPA - WPA2 MAC SSID
WPA (Wi-Fi Protected Access): e l'evoluzione della stessa detta WPA2, sono protocollo di crittografia
MAC o MAC address (Media Access Control): si basa sul riconoscimento degli indirizzi MAC, in formato esadecimale delle schede di rete dei dispositivi connessi alla rete
SSID (Service Set Identifier): disattivare, nascondere l'SSID, ovvero il nome della rete per renderla meno visibile agli attaccanti.
Tipologie di attacchi a cui possono essere esposte le reti wireless non protette da crittografia:
Eavesdropping: si riferisce all'atto di ascoltare in modo non autorizzato le conversazioni o i messaggi di altre persone, spesso con l'intento di raccogliere informazioni confidenziali. Questo termine è comunemente associato al monitoraggio di comunicazioni vocali, ma può essere esteso anche a altre forme di comunicazione, come messaggi scritti.
Principali rischi delle Reti Wireless
Network Hijacking: è un tipo di attacco informatico in cui un aggressore prende il controllo di una rete, generalmente manipolando il traffico di dati o ottenendo l'accesso non autorizzato ai dispositivi di rete. Gli attacchi di network hijacking possono avere diversi obiettivi, tra cui l'intercettazione di dati sensibili, la manipolazione del traffico di rete o il compromesso della sicurezza generale della rete.
Man-in-the-Middle (MitM): è una tecnica comunemente associata al network hijacking, in cui un attaccante si posiziona tra due parti che comunicano e intercetta o modifica il traffico di dati tra di esse. Può essere utilizzato per raccogliere informazioni sensibili o per alterare le comunicazioni.
4. Controllo di Accesso
Sezione 4
4. Controllo di Accesso
4.1 Metodi
Metodi per impedire accessi non autorizzati ai dati:
Identificazione tramite Nome Utente e Password: metodo più utilizzato per accedere a diversi risorse presenti sul web o app
PIN (Personal Identificazion Number): molto spesso, creato da un dispositivo hardware detto Token, è associato a nome utente e password per creare un autenticazione a due fattori.
One Time Password (OTP), detta anche "Password Monouso" o "Password Usa e Getta", è una password temporanea che viene utilizzata per un'unica sessione o transazione di autenticazione su un sistema o una piattaforma. L'obiettivo principale di una OTP è migliorare la sicurezza dell'accesso, poiché una volta utilizzata, la password perde la sua validità.
Controllo di Accesso: Metodi
Account di Rete: si riferisce a un insieme di credenziali (solitamente un nome utente e una password) che consentono a un utente di accedere a risorse e servizi di rete all'interno di una rete informatica. Questi account di rete forniscono un meccanismo di autenticazione che verifica l'identità di un utente e concede o nega l'accesso (login - logout: disconnessione) alle risorse in base ai diritti di accesso assegnati. Gli account di rete sono ampiamente utilizzati nelle organizzazioni per gestire l'accesso degli utenti alle risorse condivise sulla rete aziendale. In un contesto più ampio, gli account di rete possono anche essere utilizzati per l'accesso a servizi online, piattaforme di cloud computing e altro ancora. Per garantire la sicurezza delle reti, è fondamentale implementare buone pratiche di gestione degli account, come l'uso di password robuste, la pratica dell'autenticazione a più fattori (MFA) L'accesso ad una rete può avvenire anche attraverse tecniche biometriche, come la scansione delle impronte digitali, dell'iride dell'occhio o il riconoscimento facciale.
4.2 Gestione delle Password
Sezione 4
4. Controllo di Accesso
4.2 Gestione delle Password
La gestione delle password è un aspetto critico per garantire la sicurezza delle informazioni e delle identità online. Una gestione delle password efficace contribuisce a proteggere gli account da accessi non autorizzati e preserva la privacy dei dati. Alcune best practice per una buona gestione delle password:
- Complessità della password: password complesse che combinino lettere maiuscole e minuscole, numeri e caratteri speciali.
- Lunghezza della password: password più lunghe sono generalmente più sicure. Molti esperti consigliano una lunghezza di almeno 12 caratteri.
- Evitare informazioni personali: evitare di utilizzare informazioni personali facilmente accessibili, come nomi, date di nascita o indirizzi, nelle password.
- Password uniche: assegnare password diverse per ciascun account online. Evitare di utilizzare la stessa password per più servizi, in modo che se una viene compromessa, gli altri rimangano al sicuro.
- Aggiornamento regolare delle password: cambiare le password regolarmente, specialmente per gli account sensibili. Questo aiuta a prevenire l'utilizzo di password compromesse.
- Gestione delle password con un gestore di password: utilizzare un gestore di password per memorizzare e generare password complesse in modo sicuro. Questi strumenti criptano le password e richiedono solo di ricordare una singola password principale.
Gestione delle Password
5. Uso Sicuro del Web
Sezione 5
5. Uso Sicuro del Web
5.1 Impostazioni del Browser
Un browser è un software che consente agli utenti di navigare e visualizzare contenuti su Internet.Di seguito alcuni dei browser più comuni: Google Chrome, Microsoft Edge, Mozilla Firefox e Safari.
Che cos'è un Browser
Il completamento automatico dei moduli è una funzionalità presente in molti browser che semplifica la compilazione di form on line. Quando vengono inserite informazioni come nome, indirizzi, telefono, email o altre informazioni personali in un modulo, il browser può memorizzare queste informazioni, suggerendo le stesse in occasione di una nuova compilazione di un'altro form, consentendo all'utente di risparmiare tempo, rendendo più veloce la compilazione di moduli sulle varie pagine web.
Procedure:Attivare/ Disattivare il completamento automatico dei moduli
Procedura per Attivare/Disattivare il completamento automatico dei moduli con Google Chrome:
5.1 Impostazioni del Browser - parte 2
Sezione 5
5. Uso Sicuro del Web
5.1 Impostazioni del Browser
La cronologia di navigazione è un registro delle pagine web visitate attraverso un browser. Questo registro include informazioni come la data e l'ora di ogni visita, oltre ai titoli e agli URL delle pagine visitate. È una funzione comune nei browser e può essere utile per ritrovare rapidamente un sito web precedentemente visitato o per tenere traccia delle attività di navigazione nel tempo. Tuttavia, alcuni utenti scelgono di cancellare la cronologia di navigazione per motivi di privacy, soprattutto se la navigazione se effettuata su dispositivi non personali.
Procedure:Eliminare Cronologia di Navigazione, Password, Cookie ed altri dati privati da un browser
Eliminare in Google Chrome: Crononologia, Password, Cookie, dati per il completamento automatico dei moduli ed altri dati
5.2 Navigazione Sicura in Rete
Sezione 5
5. Uso Sicuro del Web
5.2 Navigazione Sicura in Rete
Un certificato di sicurezza di un sito web, anche noto come certificato SSL/TLS, è un protocollo di sicurezza che stabilisce un collegamento crittografato tra il browser dell'utente e il server web, impedendo a terzi di intercettare o manipolare le informazioni.. Questo pcertificato è particolarmente importante per i siti web che gestiscono informazioni sensibili, come dati personali o transazioni finanziarie. Quando un sito web ha un certificato SSL attivo, il suo URL inizia con https:// anziché solo "http://" inoltre, i browser spesso mostrano un'icona di lucchetto o un segno di sicurezza nella barra degli indirizzi quando si è su un sito sicuro, aiutando gli utenti a identificare facilmente i siti web affidabili e sicuri.
Ceritificato di Sicurezza di un sito Web
Il pharming è una minaccia informatica che consite nel dirottare il traffico web da un sito legittimo a un sito malevolo, senza che l'utente se ne accorga. In altre parole, gli attaccanti cercano di modificare le impostazioni DNS in modo da far puntare il nome di dominio di un sito web legittimo verso un server controllato da loro, dove possono condurre attività dannose come phishing o distribuzione di malware.indurre gli utenti a condividere informazioni sensibili Riconoscere le connessioni sicure (HTTPS) e mantenere il software antivirus aggiornato sono precauzioni utili per proteggersi dal pharming.
Pharming
Il parental control, è un applicazione che consente ai genitori di stabilire regole e restrizioni per garantire un ambiente online sicuro e appropriato per i loro figli, attraverso il filtraggio dei contenuti, il blocco o limitazione dell'accesso a determinati tipi di contenuti web, limitazioni di tempo nell'utilizzo dei dispositivi, monitoraggio delle attività.
Parental Control
6. Comunicazioni
Sezione 6
6. Comunicazioni
6.1 Posta Elettronica - 6.2 Reti Sociali
Cifrare un messaggio di posta elettronica è un modo di proteggere il suo contenuto attraverso l'utilizzo di tecniche crittografiche al fine di garantirne la riservatezza - solo il destinatario autorizzato, che possiede la chiave di decifratura corretta, può leggere il messaggio - e l'integrità - qualsiasi tentativo di alterare il contenuto del messaggio senza la chiave corretta risulterà in un testo cifrato incomprensibile. Firma Digitale: in alcuni casi, la cifratura può essere utilizzata per autenticare l'identità del mittente. Garantisce che il messaggio sia stato inviato da una fonte autentica e non sia stato alterato durante il trasporto.
Posta Elettronica:
- Cifratura dei Messaggi
- Firma Digitale
- Spam
- Phishing
- Scansione degli Allegati con Software Antivirus
Spam: consiste nell'invio non richiesto e massivo di messaggi di posta elettronica indesiderati, spesso di natura pubblicitaria. I messaggi spam possono includere offerte commerciali, annunci, truffe, contenuti indesiderati e persino malware.Un messaggio spam può anche essere progettato per raccogliere informazioni personali - phishing o compromettere la sicurezza dei sistemi, attraverso allegati contenenti malware - anche in queste situazione il software antivirus effettua la scansione delgi allegati individuando eventuali file infetti Per combattere lo spam, vengono utilizzati filtri antispam nei servizi di posta elettronica per bloccare o isolare automaticamente i messaggi indesiderati, riducendo così il fastidio e il potenziale rischio associato a tali comunicazioni non richieste.
Essere consapevoli dell'importanza di non divulgare informazioni personali sui Social Impostazione di Privacy del proprio account
6.2 Reti Sociali Social Network
6. Comunicazioni
Sezione 7
7. Gestione Sicura dei Dati
7.1 Messa in Sicurezza e Salvataggio dei Dati
La sicurezza fisica dei dispositivi è un aspetto fondamentale per proteggere le informazioni sensibili e prevenire accessi non autorizzati. Di seguito alcune best practice da adottare per gestire la sicurezza dei propri dispositivi:
- controllo degli accessi fisici: limitare e controllare l'accesso fisico negli ambienti in cui sono collocati i dispositivi;
- ambienti sicuri: i dispositivi dovrebbero essere custoditi in ambienti sicuri, come stanze chiuse a chiave o armadi ignifughi, per proteggerli da furti o danni fisici.
- cavi di sicurezza: se utilizzano dispositivi portatili in luoghi pubblici, si possono adottare appositi cavi di sicurezza per impedirne il furto;
- tracciamento dei dispositivi: per proteggersi da furto o smarrimento è possibile utilizzare delle app di tracciamento per monitorarne la posizione. Inoltre è utile tenere un inventario dei propri dispositivi con i dati relativi alla marca, il modello, il numero di matricola ed altre caratteristiche che ci possono facilitarne la restituzione.
Sicurezza Fisica dei Dispositivi e Dati Copie di Sicurezza o Backup
effettuare un copia di backup in windows
Distinzione tra Cancellazione dei Dati e Eliminazione Permanente degli stessi In Windows così come in altri sistemi operativi, i dati cancellati sono spostati nel cestino e che anche svuotando il cestino è possibile recuperare i dati, attraverso l'utilizzo di appositi software. Se ci si trova nella situazione di doversi disfare di un dispositivo, per eliminare in modo permanente i dati in esso contenuti occorre procedere alla distruzione fisica dei supporti di memoria, alla loro smagnetizzazione o alla cancellazione definitiva attraverso software specifici lL'eliminazione dei dati presenti su Cloud non garantisce l'eliminazione permanente degli stessi
7.2 Cancellazione e Distruzione Sicura dei Dati
Proteggere un Documento con Password
In Word, - la procedura non cambia in Excel o PowerPoint- per inserire una password di protezione del documento, occorre cliccare sulla scheda File, selezionare Informazioni, Proteggi Documento quindi Crittografa con Password.A questo punto si aprirà una finestra dove sarà possibile inserire la password
Attivare/Disattivare Windows Defender Firewall
Percorso per aprire Windows Defender Firewall: Pannello di controllo >Sistema e Sicurezza > Windows Defender Firewall
Per attivare o disattivare il Firewall occore entrare in Attiva/Disattiva Windows Defender Firewall, quindi scegliere le impostazioni Attiva o Disattiva sia per le reti pubbliche sia per quelle private
La presenza di una macro nel file viene segnata, all'apertura da un Avviso di Sicurezza, in cui ci viene chiesto se intendiamo o meno abilitarne l'esecuzione. Se siamo sicuri dell'attendibilità possiamo cliccare su Abilita Contenuto
In caso contrario, cliccando su "Fare clic per altre informazioni" sarà possibile avere ulteriori dettagli sul file, accedendo al Centro di Protezione sarà possibile modificare le impostazioni di esecuzione delle macro
Backup e Ripristino in Windows 7
Percorso: Pannello di Controllo> Sistema e Sicurezza > Backup e Ripristino (Windows7)
Proteggere un File Compresso con Password
All'interno del file manager di 7Zip, selezionare con il tasto destro il file da proteggere, quindi scegliore l'opzione Aggiungi all'Archivio, dal menù contestuale, quidndi inserire la password