Seguimi sui social
Profilo LinkedIn Profilo Facebook Profilo Twitter Profilo Google+
Home > Archivio > ECDL appunti modulo 5 IT Security

ECDL: appunti modulo 5 IT Security

Utili anche per EIPASS ed IC3

Autore: Andrea Pacchiarotti
Website: www.andreapacchiarotti.it
Ultimo aggiornamento: 29 Novembre 2016
Categoria: Microsoft Office ECDL modulo 5 IT Security

Ricorda di imparare gli acronimi

Microsoft Office ECDL modulo 5 IT Security
Dati informazioni non ancora elaborate (numeri, testi, immagini). Dall’elaborazione dei dati si ottengono le informazioni (risultato dell’uso dei dati e della loro eventuale modifica per renderli significativi per la persona che li riceve).

Crimine informatico: attività illegale (frodi informatiche come riproduzione e/o uso di programmi informatici senza la specifica autorizzazione, vendita on line di prodotti inesistenti o contraffatti; furto di identità; intrusione nei sistemi informatici) che avviene usando mezzi informatici (Internet, computer). Ricordarsi  di ciò che permette la licenza d’uso, detta EULA ed anche la differenza tra Hacking, Kracking e Hacking etico (rileggi cos'è l'EULA e l'Hacking, Kracking e Hacking etico)

Minacce dolose e accidentali alla conservazione dei dati provocate da forza maggiore o evento imprevisto di tipo naturale (fuoco, inondazioni, terremoti) o generato dall’uomo: guerre, furti, atti vandalici, uso del cloud computing (controllo sui dati, potenziale perdita di riservatezza/privacy), minacce volute o casuali provocate da impiegati, fornitori di servizi e persone esterne per es. attraverso una rete Wi-Fi senza protezione.

Come evitare minacce: l’incaricato alla conservazione dei dati (detto controllore dei dati) deve salvaguardare i dati altrui (cioè quelli del cosiddetto soggetto dei dati) dall’intrusione di altri soggetti e non divulgarli se non con esplicita autorizzazione.
Un modo è impostare una corretta gestione degli accessi attraverso autorizzazioni e password.

Motivi per proteggere le informazioni personali: evitare furto di identità, frodi, mantenere la riservatezza.
Motivi per proteggere informazioni di lavoro: evitare furti, usi fraudolenti, perdite accidentali di dati, sabotaggi.

Principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.

Ingegneria sociale: manipolazione delle persone affinché eseguano delle azioni o divulghino informazioni riservate utili all’accesso non autorizzato a sistemi informatici, raccolta non autorizzata di informazioni, frodi.
Phishing: furto di dati personali via mail (ma anche SMS) con falsa intestazione di aziende e di persone autentiche, uso di loghi e marchi falsi, contenenti un link di collegamento a un sito clone (apparentemente identico al sito web originale) e la richiesta di accedervi incoraggiando a divulgare informazioni personali. È possibile denunciare tentativi di phishing.
Pharming stesso scopo del phishing, ma che avviene direttamente digitando l’indirizzo web della propria banca, o cliccando un link che riporta al sito clone. L'utente non ha strumenti per rendersi conto della differenza se non controllare il certificato digitale della pagina che utilizza il protocollo https.

Altre metodologie per il furto dei dati:
Questionari on line o cartacei
Ingannare qualcuno a proposito della propria identità in chat, forum, ecc
Finte promozioni o vincite: mediante la ricezione di messaggi (SMS, Email) che richiedono acquisire i dati personali.
Bin-raiding: documenti come bollette, estratti conto, lettere personali e buste in cui sono contenute, forniscono informazioni che possono essere raccolte rovistano nei rifiuti
Information diving: acquisire informazioni a partire da oggetti e informazioni scartati
Contatti indesiderati tramite telefono o di persona
Furto o smarrimento del portafoglio
Skimming: clonazione di una carta di credito
Furto dell’identità di un deceduto
Tramite… se stessi dando informazioni parlando in pubblico.
Shoulder surfing (fare surf alle spalle): mentre la vittima digita la propria password (o il PIN o altri codici), il malintenzionato lo osserva
Pretexting: inventare uno scenario pretestuoso.

Il metodo più usato per impedire l’accesso ai dati si  fonda  sull’utilizzo di un nome utente (per identificare l’utente) e di una password (o parola d’ordine, per autenticare l’utente). http://www.passwordmeter.com/
La password: deve essere scelta in modo oculato, non deve essere comunicata ad altre persone e, in casi di dati riservati o importanti, deve essere cambiata con regolarità, deve essere lunga a sufficienza, composta da lettere e numeri e non associabile alla vita dell’utente (evitare il proprio nome, cognome, soprannome, data di nascita, indirizzo, ecc.).
La crittografia impedisce l’uso dei dati se, nonostante le misure preventive, qualcuno sia venuto in possesso di queste informazioni. Il messaggio crittografato si chiama crittogramma e le tecniche usate per rendere incomprensibile il messaggio si chiamano tecniche di cifratura.

Caratteristiche della sicurezza delle informazioni:
confidenzialità (devono essere protette da accessi o divulgazione non autorizzati), integrità (devono essere affidabili cioè integre, complete, senza modifiche rispetto all’originale), disponibilità (devono essere fruibili al momento del bisogno).

Legge sulla protezione dei dati personali: in Italia è stato emesso Decreto Legislativo n. 5 del 9 febbraio 2012 che ha preso il posto del precedente  Dlgs 196/2003.

Linee guida e politiche per l’uso dell’ICT
Non lasciare che i dettagli dei conti aziendali siano di pubblico dominio, così che i frodatori possano ottenere dettagli sufficienti per  intaccarli.
Predisporre un’accurata politica di gestione e archiviazione dei documenti.
Distruggere tutti i documenti riportanti dati sensibili.
Mettere i dipendenti a conoscenza dei rischi di frode di identità aziendale e assicurarsi che la procedura di gestione dei documenti sia loro comunicata e da loro correttamente eseguita.
Assicurarsi che il sistema operativo, l’antivirus e il firewall siano aggiornati.
Attivare/disattivare le impostazioni di sicurezza delle macro (pratico).
Impostare una password per file quali Documenti e/o fogli di calcolo (pratico sia da File che da Strumenti/Opzioni generali)

È fondamentale che la password sia conservata dal proprietario in modo sicuro e che possa essere facilmente ritrovata dallo stesso in caso di bisogno.
La sicurezza dei dati protetti attraverso la crittografia dipende non solo dalla forza del metodo di crittografia, ma anche dalla forza della propria password, compresi fattori quali la lunghezza e la composizione della password e le misure che si prendono per assicurarsi che la password non sia comunicata a terzi non autorizzati.

Malware è l'abbreviazione di malicious software, software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato senza un adeguato consenso. Ha lo scopo di creare danni al software (e hardware) del computer o ai dati dell’utente del PC: rovinare un sistema operativo, compromettere funzioni del computer, compiere, all’insaputa dell’utente, azioni illegittime con il computer (ad esempio, inviare e- mail dall’account di posta o attaccare altri computer), prelevare o danneggiare i dati, modificare le connessioni, raccogliere vari tipi d’informazioni personali, installare software all’insaputa, e reindirizzare ad altre pagine internet indesiderate, ecc.
Un virus è un tipo di malware che ha la caratteristica di replicarsi infettando l'intero computer e quelli a cui sono collegati: un virus, per infettare  il pc, necessita dell’intervento umano come il clic su un file o su un’immagine in internet. Da quel momento inizierà il contagio con danneggiamento dei dati o dei programmi, oppure infettando altre applicazioni, modificandole ed includendovi una copia di se stessi.
La vita di un virus informatico si svolge in tre fasi: trasmissione (infetta uno o più file del computer), riproduzione (copia se stesso nel sistema) e alterazione (svolge il suo compito).

Un malware si può introdurre in un computer in diversi modi. A seconda dei casi si può distinguere in:
Trojan Horse (cavallo di Troia): file nascosto all'interno di programmi di utilizzo comune (es. un gioco gratuito disponibile in rete che una volta eseguito, senza che l’utente ne sia a conoscenza, installa il codice trojan nascosto nel programma: questo codice lavora in background nel sistema con lo scopo di danneggiarlo o di rubare informazioni). Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima.
Rootkit (equipaggiamento per amministratore): software capace di controllare un computer locale o remoto, nascondendosi. In questo modo un hacker può accedere e impossessarsi del computer di un utente e usarlo per i suoi scopi: rubare i dati, utilizzare il computer per attaccare altri sistemi, ecc. Non sempre un rootkit è un software maligno perché può essere parte di un software legittimo, ad esempio per il controllo remoto di un pc da parte di un centro di assistenza.
Backdoor (porta sul retro): consentono di superare le procedure di sicurezza, attivate dal computer per entrare nel sistema. Se installate automaticamente da malware, permettono l’ingresso di utenti malintenzionati che possono utilizzare il pc con il controllo remoto senza che il proprietario ne sappia nulla. Non sempre una backdoor è un software maligno perché potrebbe essere usato per agevolare la manutenzione o il controllo remoto del pc da utenti autorizzati, es. centro assistenza di una software house che opera in remoto per adeguare on line un programma acquistato presso di loro.
Worm (verme): modifica il sistema operativo in modo da essere eseguito automaticamente ogni volta che viene acceso il sistema, rimanendo attivo per tutta la durata di tempo, fin quando non si spegne il computer. Si muove quindi senza bisogno di intervento esterno. È in grado di replicarsi come fa un virus, ma non ha bisogno di attaccarsi ad altri file eseguibili dato che usa internet per riprodursi. Uno dei mezzi per il contagio è la posta elettronica: il worm invia email ai contatti memorizzati allegando un file infetto. Il loro scopo è rallentare il sistema con operazioni inutili o dannose.
Adware: proposta di pubblicità attraverso banner e popup.
Ransomware: blocco doloso di un programma con lo scopo di chiedere un riscatto per sbloccarlo.
Spyware: software che invia ad un server remoto i dati di navigazione.
Botnet: software capace di prendere il controllo di una rete di computer.
Keylogger: software capace di inviare ad un server remoto i caratteri digitati su una tastiera.
Dialer: software capace di cambiare la connessione del modem da un provider ad un altro.

Per proteggersi dai virus e dai malware occorrono antivirus e antimalware aggiornati quotidianamente e serve fare scansioni.
Quando ad esempio un antivirus come MSE segnala la presenza di software potenzialmente pericoloso l’utente può rimuovereil file o consentirela sua presenza. Può, in alternativa, mettere l’elemento in quarantena. Il file viene spostato in un’altra posizione nel computer e non verrà eseguito fino a quando non verrà consentito o rimosso.

Riconoscere diversi tipi di sicurezza per reti wireless:
WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) / WPA2 (Wi-Fi Protected Access 2) Tutti questi mezzi sono soggetti a due fenomeni che ne limitano le prestazioni: l'attenuazione (dovuta alla resistenza opposta dal mezzo fisico attraversato) ed il rumore (la sovrapposizione alle informazioni di segnali provenienti da altri dispositivi).
Altri tipi di sicurezza: SSID nascosto (Service Set Identifier è il nome della rete a cui i dispositivi dotati di un adattatore wireless possono connettersi), filtraggio MAC (Media Access Control un codice che permette di identificare univocamente il dispositivo connesso): per trovare l'indirizzo MAC del computer in uso, aprire il prompt dei comandi, digitare ipconfig/all e premere INVIO: Il MAC si chiama indirizzo fisico ed è simile a qualcosa tipo 01-12-33-4S-21-22, mentre l’indirizzo IP è del tipo 12.211.213.2.
La differenza tra l’indirizzo MAC e l’indirizzo IP, sta nel fatto che il MAC address è solitamente definito a livello hardware, assegnato dal produttore e non cambia mai nel tempo (a meno di interventi dell'amministratore di rete); l'indirizzo IP viene definito a livello software e può anche cambiare ad ogni nuova connessione alla rete.

Usando una rete wireless non protetta si va incontro ad attacchi da parte di intercettatori (eavesdropping), dirottatori di rete (network hijacking), violatori di comunicazioni private (man in the middle).

Gli hotspot WiFi sono punti di accesso ad internet, con tecnologia wireless, aperti al pubblico. Un HotSpot WiFi è quindi un’area nella quale è possibile accedere ad internet tramite il proprio dispositivo WiFi. L’hotspot personale consente di connettersi ad internet con il proprio computer sfruttando ad esempio la connessione del proprio smartphone.

In alcuni casi, al posto delle password, si possono adottare tecniche di sicurezza biometrica (permettono di identificare una persona sulla base di caratteristiche fisiche) usate per il controllo degli accessi, quali impronte digitali, scansione dell’occhio, riconoscimento facciale, riconoscimento vocale, geometria della mano.

Certificato digitale
È il corrispondente elettronico di un documento cartaceo. Comprova la propria identità o il diritto di accesso ad informazioni e servizi online. Sono emessi da un’Autorità di Certificazione e firmati con la chiave privata fornita da questo ente.
Utilizzabili per tutte quelle operazioni da svolgere in sicurezza (es. commercio elettronico, trasferimenti di fondi).
Facendo clic sul lucchetto dei protocolli https presente sulla barra dell’indirizzo, appare una finestra che dà la possibilità di visualizzare i certificati.
È possibile visualizzare i certificati presenti nel computer con il Gestore certificati: è necessario essere connessi al computer come amministratore. Cliccare su Start, digitare certmgr.msc nella casella di ricerca e premere INVIO.

One-Time Password (OTP) è una password che è valida solo una volta, per una singola sessione di accesso o una singola operazione. Gli algoritmi di generazione delle OTP in genere fanno uso di numeri casuali.
Utilizzando una OTP si possono evitare i problemi di violazione di una tradizionale  password statica forzabile ad esempio con attacchi a forza bruta, con software che generano tutte le possibili combinazioni di numeri e lettere. Nel caso delle OTP, dato che il valore è continuamente modificato, se un malintenzionato riesce ad conoscere una OTP già utilizzata per accedere a un servizio o eseguire una transazione, non può utilizzarla, in quanto non è più valida.

Alcune attività in rete (acquisti, transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con l’uso di una connessione di rete sicura.
Modalità con cui confermare la autenticità di un sito web: qualità del contenuto, attualità, validità URL, informazioni sulla società o sul proprietario, informazioni di contatto, certificato di sicurezza, validazione del proprietario del dominio.

Disattivare il completamento automatico del browser: Strumenti/Opzioni Internet/Contenuto,   nel riquadro Completamento automatico, fare clic su Impostazioni.
Appare la finestra per le impostazioni del completamento automatico.
Per disattivare la memorizzazione delle informazioni inserite nei moduli deselezionare la rispettiva casella.
Per cancellare i dati memorizzati dal browser fare clic su Elimina Cronologia Completamento automatico.

Cookie (biscotti) sono piccoli file di testo scritti dai siti web per memorizzare informazioni utili per esempio a velocizzare un accesso successivo.
L’elenco dei cookie memorizzati è visibile dalla finestra di Strumenti/Opzioni internet/Impostazioni dalla scheda Generale/appare la finestra Impostazioni dati siti Web da dove scegliere Visualizza file. I cookie hanno un nome tipo cookie:aassa@aicanet e si possono aprire per vederne il contenuto.
I cookie memorizzati si possono eliminare premendo il pulsante Elimina nella finestra Opzioni internet (scheda Generale).
È possibile bloccare o consentire la memorizzazione dei cookie nella scheda Privacy della finestra Opzioni internet.
Il blocco dei cookie potrebbe impedire la corretta visualizzazione di alcune pagine web.
In alternativa si possono consentire cookie da siti web specifici spostando il dispositivo di scorrimento in una posizione intermedia in modo da non bloccare tutti i cookie o non consentirli tutti. Fare clic su Siti.
Nella casella Indirizzo sito Web digitare un indirizzo di sito web, quindi fare clic su Blocca o Consenti. Durante la digitazione dell'indirizzo, verrà visualizzato un elenco di pagine web già visitate. È possibile fare clic su una voce dell'elenco, che verrà visualizzata nella casella Indirizzo sito Web. 

Restrizioni che limitino l'uso del computer e di internet ad alcuni utenti, ad esempio i minori.
Nel Pannello di controllo, il programma Controllo genitori permette di impostare il tempo di utilizzo del computer da parte di un utente e specificare i programmi e i giochi che possono utilizzare.

Rete sociale
Non divulgare informazioni riservate o informazioni personali che permettono l’identificazione.
Applicare e rivedere con regolarità le impostazioni del proprio account, quali riservatezza dell’account e propria posizione.
Pericoli potenziali connessi all’uso delle reti sociali: cyber bullismo (l'utilizzo di internet per attaccare ripetutamente un individuo in modo sistematico), adescamento (o grooming tecnica psicologica utilizzata per l'adescamento di minori in rete per ottenere comportamenti inappropriati), divulgazione dolosa di informazioni personali, false identità (fake), link o messaggi fraudolenti o malevoli. È possibile denunciare usi o comportamenti inappropriati della rete sociale.

Per prevenire la perdita dei dati personali e/o aziendali è opportuno cautelarsi dai danni e dai furti dei dispositivi dove sono memorizzati e predisporre dei meccanismi per creare copie di sicurezza in modo periodico e sistematico (Pannello di controllo/Backup e ripristino).
Molti case dei PC possono essere chiusi per aiutare ad evitare che qualcuno rubi il PC o che apra il case e manipoli o rubi i componenti.
Un altro modo è l’uso di cavi di sicurezza, tra cui i più diffusi seguono lo standard Kensington Security Lock.

Distruzione sicura dei dati
Distinguere tra cancellare i dati ed eliminarli in modo permanente.
Comprendere i motivi per eliminare in modo permanente i dati dalle memorie di massa o dai dispositivi mobili.
L’eliminazione del contenuto dai servizi potrebbe non essere permanente, come nel caso dei siti di reti sociali, blog, forum su internet, servizi su cloud.
Metodi più comuni per distruggere i dati in modo permanente: trita documenti, distruzione di memorie di massa/dispositivi (martello, piccone, trapanazione, inceneritura; per CD/DVD/BD incidere, spezzare) smagnetizzazione tramite l’esposizione ad un forte campo magnetico, uso di software per la cancellazione definitiva dei dati.

Scarica questo articolo in PDF.

Se Appunti Modulo 5 ECDL è stato utile, seguimi sui Social networks cliccando i pulsanti in alto a destra di questa pagina.

Per restare aggiornato sulla pubblicazione di nuovi articoli su Microsoft Office, Adobe e web in generale iscriviti gratuitamente alla newsletter

Se invece vuoi condividere questo articolo nella tua Rete sociale, puoi utilizzare i bottoni qui sotto:

Lascia un commento