Sicurezza Informatica - Cykel Software di Giammaria de Paulis · 2020. 11. 12. · Giammaria de...
Transcript of Sicurezza Informatica - Cykel Software di Giammaria de Paulis · 2020. 11. 12. · Giammaria de...
Sicurezza Informatica
Tecniche informaticheDipartimento di Economia Aziendale
Prof. Giammaria de Paulis
a.a. 2020- 2021
Giammaria de Paulis
2Giammaria de Paulis
Sicurezza Informatica
• Cosa e’ la “Sicurezza”
• Obiettivi della Sicurezza
• Quando la sicurezza è un obbligo
• Come si attua la sicurezza
• Perché la Sicurezza è necessaria
• Conclusioni
3Giammaria de Paulis
Cosa e’ la “Sicurezza”
Cosa e’ la “Sicurezza”
Definizione non formale
Nel linguaggio corrente per sicurezza informatica si intende
l’insieme delle misure di carattere organizzativo, tecnologico
e procedurale mirate ad assicurare la protezione dei sistemi
informatici e delle informazioni in essi contenuti riguardo a
determinate minacce
Definizione formale
Standard ISO e ISO17799
Disponibilità
Integrità
Riservatezza
Autenticità e non ripudio
4Giammaria de Paulis
Sicurezza Informatica
• Cosa e’ la “Sicurezza”
• Obiettivi della Sicurezza
• Quando la sicurezza è un obbligo
• Come si attua la sicurezza
• Perché la Sicurezza è necessaria
• Conclusioni
5Giammaria de Paulis
Obiettivi della “Sicurezza”
Obiettivi della “Sicurezza”
Proteggere i beni informatici:
Sistemi (hardware e software)
Informazioni
Servizi
Per proteggere tali beni occorre:
Ridurre i rischi a cui sono esposti
Limitare gli effetti causati da una eventuale
minaccia
6Giammaria de Paulis
Obiettivi della “Sicurezza”
Sistemi (Hardware & Software)
• Personal computer, workstation, server, main frame, supporti di memorizzazione
• Apparecchiature di rete (locali e geografiche), sistemi di comunicazione elettronica,
router, switch
Informazioni
• Banche dati e documenti digitali
• Dati memorizzati su supporti elettronici
• Dati in transito sui sistemi di comunicazione
Servizi
• Posta elettronica
• Sportelli elettronici (accessi)
7Giammaria de Paulis
Sicurezza Informatica
• Cosa e’ la “Sicurezza”
• Obiettivi della Sicurezza
• Quando la sicurezza è un obbligo
• Come si attua la sicurezza
• Perché la Sicurezza è necessaria
• Conclusioni
8Giammaria de Paulis
Quando la sicurezza è un obbligo
Quando la “Sicurezza” e’ un obbligo
Regolamento Generale sulla Protezione dei Dati, ufficialmente regolamento n.
2016/679, che disciplina il trattamento dei dati personali.
Dlgs n. 518 del 1992 che modifica il regio decreto n. 633 del 1941, relativo al
diritto di autore, integrandolo con norme relative alla tutela giuridica dei
programmi per elaboratore.
Legge n. 547 del 1993 che modifica il codice penale italiano introducendo i
cosiddetti "computer crimes".
Dlgs 72 del 22 marzo 2004: Interventi per contrastare la diffusione telematica
abusiva di materiale audiovisivo, nonché a sostegno delle attività
cinematografiche
9Giammaria de Paulis
Sicurezza Informatica
• Cosa e’ la “Sicurezza”
• Obiettivi della Sicurezza
• Quando la sicurezza è un obbligo
• Come si attua la sicurezza
• Perché la Sicurezza è necessaria
• Conclusioni
10Giammaria de Paulis
Come si attua la “Sicurezza”
Come si attua la “Sicurezza”
Minacce & Soluzioni
Malware, virus e Simili
Email ed allegati
Modifiche alle chiamate dial-up (dialer)
Spyware
Truffe online
Strumenti di difesaSicurezza Fisica
11Giammaria de Paulis
Malware, virus e Simili
12Giammaria de Paulis
Virus e Simili
◼ Malware: contrazione delle parole inglesi
malicious e software
◼ I virus non sono certo tipici di Internet, ma la loro
diffusione è aumentata attraverso Internet
◼ I più famosi Virus che la storia ricorda sono:
Nibda, Core Red, I Love You, Melissa Xombie,
MyDoom. Primo Virus 1990 : Venerdì 17
13Giammaria de Paulis
Virus e Simili
◼ I virus sono dei piccoli programmi scritti in C o
Assembly
◼ I virus non sono certo tipici di Internet, ma la loro
diffusione è aumentata attraverso Internet
◼ I più famosi Virus che la storia ricorda sono:
Nibda, Core Red, I Love You, Melissa Xombie,
MyDoom. Primo Virus 1990 : Venerdì 17
14Giammaria de Paulis
Virus e Simili
◼ Esempio di Virus: Melissa
15Giammaria de Paulis
Virus e Simili
I virus si dividono principalmente in 5 famiglie:
◼ Veri Viruscodice virale in programmi (*.exe, *.dll, *.com …). Danni Fisici al PC fino a renderlo inutilizzabile
◼ Troiani (Cavallo di Troia)codice dannoso che si nasconde programmini apparentemente innocui (auguri di Natale). Il programmino è scritto dallo stesso autore del Virus. Danni software
◼ Macro-VirusVirus creati per attaccare documenti prodotti con i pacchetti Office (MS Office principalmente) : Word, Excel,…. Distruggono i dati salvati con questi proogrammi e rendono inutilizzabili i programmi stessi
16Giammaria de Paulis
Virus e Simili
I virus si dividono principalmente in 5 famiglie:
◼ RansomwareUn ransomware è un tipo di malware che limita l'accesso del
dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere
la limitazione.
◼ WormVirus creati con lo scopo di replicarsi ed utilizzare il PC ospite al fine di
attaccare altri computer presenti in rete. Comportamenti irregolari del sistema,
connessione internet lenta fino al blocco del S.O.
Apertura di backdoor
17Giammaria de Paulis
Virus e Simili
Precauzioni per evitare di essere infettati
◼ possedere un antivirus valido (Mcafee, Norton, Sophos) che venga aggiornato con cadenza quasi giornaliera
◼ usare software di provenienza sicura
◼ per i macro-virus, disattivare l’esecuzione delle stesse macro nei vari applicativi di Microsoft Office
18Giammaria de Paulis
Virus e Simili
Precauzioni per evitare di essere infettati
◼ Effettuare l’aggiornamento del S.O. attraverso
il servizio Windows Updates di Microsoft
◼ Installare un personal firewall (Norton,
McAfee) in caso di connessione stand-alone
19Giammaria de Paulis
Email ed Allegati
20Giammaria de Paulis
Email ed Allegati
◼ L’Infezione attraverso allegati di email, oggi
è:
FONTE PRIMARIA DI
INFEZIONE
21Giammaria de Paulis
Email ed Allegati
Informazioni di recapito (mittente, destinatario…)
◼ Allegati (veri e propri file spediti insieme all’email di qualunque formato)
◼ Corpo del Messaggio (il vero e proprio testo)
Una email e formata da:
22Giammaria de Paulis
Email ed Allegati
◼ Gli allegati che non vengono eseguiti (aperti) non possono in alcun modo infettare il sistema.
◼ I pericoli, vengono da tutto ciò che contiene istruzioni di controllo della macchina, come:
◼ un documento Office con all’interno delle Macro (file di tipo: doc, xls, ppt)
◼ programmi eseguibili (file di tipo: exe, com, pif, scr…)
◼ file autoestraenti (file zip autoestraenti)
◼ pagine html (file di tipo: htm, html)
◼ script (file di tipo: js, vbs, bat)
◼ File di modifica del registro (file di tipo: reg)
23Giammaria de Paulis
Email ed Allegati
NON CLICCARE SU
ALLEGATI SOSPETTI
24Giammaria de Paulis
Email ed Allegati
Precauzioni per evitare di essere infettati
◼ salvare temporaneamente l’allegato in questione in una directory temporanea ed analizzarlo con l’antivirus
◼ non farsi ingannare da frasi psicologiche «Lancia questo programma, c’è un simpatico regalo per te». Si tratta del classico modo per vincere la diffidenza dell’utente
◼ disattivare l’automatica esecuzione di alcuni tipi di file come script e pagine html
25Giammaria de Paulis
Email ed Allegati
Precauzioni per evitare di essere infettati
◼ Configurare l’antivirus per l’intercettazione degli allegati attraverso la posta elettronica
◼ Non cliccare mai su allegati con doppia estensione, del tipo foto_montagna.gif.pif
◼ Il fatto che l’email arrivi da parte di un amico non è assolutamente garanzia di sicurezza: potrebbe essere stato infettato e quindi trasmettere il virus senza volerlo.
26Giammaria de Paulis
Email ed Allegati
Precauzioni per evitare di essere infettati
◼ non aprire mai email con allegati sospetti
◼ non cliccare distrattamente sugli allegati
◼ non aprire mai email con contenuti sospetti
◼ non aprire mai email da mittenti sconosciuti, e nel caso di mittenti conosciuti assicurarsi cosa contiene il messaggio contattando telefonicamente il mittente
27Giammaria de Paulis
Truffe online
28Giammaria de Paulis
Truffe online
Alcune tipologie di truffe:
◼ Phishing: effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.
◼ Romance Scam: colpisce coloro che cercano in rete la propria anima gemella o una semplice amicizia e finiscono, invece, per cadere vittima di chi si finge follemente innamorato, ma il cui scopo è spillare solo denaro.
29Giammaria de Paulis
Truffe online
Alcune tipologie di truffe:
◼ Truffa della fattura: l’impresa può essere avvicinata da qualcuno che finge di essere un fornitore, ad esempio, e che tramite telefono, per lettera, fax o e-mail chiede la modifica delle coordinate bancarie per il pagamento delle sue fatture. Il nuovo IBAN suggerito è in realtà controllato dal truffatore.
30Giammaria de Paulis
Truffe online
Alcune tipologie di truffe:
◼ Smishing (SMS e phishing): i truffatori fingono di essere un mittente attendibile, come ad esempio Poste Italiane, ma anche impersonando una banca oppure un gestore di carte, e ci inviano un link malevolo tramite messaggi.
Quando clicchiamo sul link, si apre un sito clone, identico all’originale, e vengono chiesti dati riservati quali il nome utente, la password di accesso all’Internet Banking, gli estremi della carta o i codici OTP (One Time Password) di accesso.
31Giammaria de Paulis
Truffe online
Alcune tipologie di truffe:
◼ Smishing (SMS e phishing): i truffatori fingono di essere un mittente attendibile, come ad esempio Poste Italiane, ma anche impersonando una banca oppure un gestore di carte, e ci inviano un link malevolo tramite messaggi.
Quando clicchiamo sul link, si apre un sito clone, identico all’originale, e vengono chiesti dati riservati quali il nome utente, la password di accesso all’Internet Banking, gli estremi della carta o i codici OTP (One Time Password) di accesso.
32Giammaria de Paulis
Truffe online
Alcune tipologie di truffe:
◼ Vishing: crasi tra le parole inglesi “Voice” e “Phishing”: si tratta di una truffa telefonica in cui il malfattore si può spacciare per un dipendente della propria banca, della compagnia assicurativa, al fine di rubare informazioni personali e finanziarie, sottoscrivere nuovi contratti oppure trasferire denaro.
◼ ES: risparmiare su fornitura luce/gas. comunicato il codice POD
33Giammaria de Paulis
Truffe online
Alcune tipologie di truffe:
◼ Schema Ponzi: possiamo imbatterci in tali situazioni, quando, ad esempio, siamo online alla ricerca di un investimento fruttuoso oppure di un nuovo prodotto da acquistare a prezzi davvero bassi
◼ Come funziona: ◼ Prima fase: promettere guadagni elevati
◼ Seconda fase: ottenere la fiducia
◼ Terza fase: estendere la rete di vittime
◼ Quarta fase: conclusione
34Giammaria de Paulis
Truffe online
Alcune tipologie di truffe:
◼ Money Muling: alle vittime viene offerto un lavoro come “agenti per il trasferimento di denaro” con il compito di ricevere somme da trasferire a terzi dal proprio conto corrente attraverso vari strumenti di pagamento ed in varie nazioni, al fine di ottenere come compenso, una percentuale sull’importo trasferito. Trattasi di sistema di riciclaggio di denaro.
35Giammaria de Paulis
Strumenti di difesa
Gli strumenti di difesa che possiamo utilizzare sono:
◼ Protezione dei dati
◼ Protezione dei profili
◼ Protezione del computer
◼ Protezione della rete
36Giammaria de Paulis
Strumenti di difesa
Gli strumenti di difesa che possiamo utilizzare sono:
◼ Protezione dei dati
◼ Backup
◼ Password
◼ Autenticazione a due fattori
◼ Privacy
◼ Protezione dei profili
◼ Protezione del computer
◼ Protezione della rete
37Giammaria de Paulis
Strumenti di difesa
Backup
Come può avvenire una perdita dei dati:
◼ Rottura del supporto/dispositivo
◼ Furto del supporto/dispositivo
◼ Corruzione dei dati a seguito di antivirus (es.
Cryptolocker)
38Giammaria de Paulis
Strumenti di difesa
Backup
Cosa intendiamo in questo per caso per dati:
◼ Azienda: contabilità, anagrafe clienti, fornitori, agenti
distributori, storico vendite, email, e tanto altro
◼ Privato: documenti, foto, video, messaggi, note,
rubriche
39Giammaria de Paulis
Strumenti di difesa
Backup
Esistono principalmente tre tipologie di backup:
◼ Backup completo: è la copia completa dei dati che si
vogliono preservare
40Giammaria de Paulis
Strumenti di difesa
Backup
Esistono principalmente tre tipologie di backup:
◼ Backup differenziale: è la copia di tutti i file (e
directory) che sono stati modificati dall'ultimo backup
completo. Per ripristinare un intero sistema si parte più
dal recente backup completo e lo si integra con l’ultimo
backup differenziale.
41Giammaria de Paulis
Strumenti di difesa
Backup
Esistono principalmente tre tipologie di backup:
◼ Backup incrementale: è la copia di tutti i file che sono
stati modificati dall'ultimo backup completo o
incrementale. Per ripristinare un intero sistema si parte
più dal recente backup completo e lo si integra con tutti
i backup incrementali successivamente creati.
42Giammaria de Paulis
Strumenti di difesa
Backup
Quali sono quindi i migliori supporti per effettuare
backup:
◼ Pen USB o flash drive: sistema ancora più comodo
per il trasporto. Si collegano sempre tramite USB, ma
hanno dimensioni in termini di spazio, più ridotte. Tra
tutti i supporti sono quelli che si rompono più
facilmente, in quanto soggetti a forte usura dovuta al
trasporto. Sono l’ideale per chi ha pochi documenti o
per chi li trasporta e poi li cancella
43Giammaria de Paulis
Strumenti di difesa
Backup
Quali sono quindi i migliori supporti per effettuare
backup:
◼ HD esterni: si tratta di unità di massa che permettono
il salvataggio di grandi quantità di dati. E’ consigliabile
prendere HD da 2,5 pollici in modo da essere più facile
trasportali e riporli. Occorre semplicemente collegarli
alla porta USB e verranno visualizzati come unità in cui
copiare i dati. Ancora meglio se utilizziamo HD SSD
44Giammaria de Paulis
Strumenti di difesa
Backup
Quali sono quindi i migliori supporti per effettuare
backup:
◼ NAS: può essere pensato come un piccolo server a
basso consumo e ingombro ridotto, che contiene hard
disk in parallelo in grado di immagazzinare una grande
quantità di dati. E’ un dispositivo presente all’interno
della propria rete dati ed è gestibile attraverso
un'interfaccia web.
45Giammaria de Paulis
Strumenti di difesa
Backup
Quali sono quindi i migliori supporti per effettuare
backup:
◼ Servizi Cloud: in questo caso i nostri dati vanno nella
“nuvola” o meglio saranno depositati online presso un
datacenter. Ad esempio i nostri smartphone, sia iOS
che Android, dispongono dei relativi Cloud per il
salvataggio dei nostri dati. Alcun servizi cloud sono
gratuiti (vedi DropBox, Google Drive ...).
46Giammaria de Paulis
Strumenti di difesa
Gli strumenti di difesa che possiamo utilizzare sono:
◼ Protezione dei dati
◼ Protezione dei profili
◼ Login
◼ Password
◼ Autenticazione a due fattori
◼ Privacy
◼ Protezione del computer
◼ Protezione della rete
47Giammaria de Paulis
Strumenti di difesa
Password
Spesso tali password sono il frutto della nostra pigrizia sia
mentale, per non dover ricordare password troppo
complesse, e sia pratica, perché le andiamo a trascrivere
anche sui post-it attaccati al monitor.
48Giammaria de Paulis
Strumenti di difesa
Password
Le tecniche attualmente più utilizzate che permettono la
sottrazione della password sono:
◼ Forza bruta: i cyber criminali usano software
complessi per indovinare la password, anche se
composta da numeri e lettere
49Giammaria de Paulis
Strumenti di difesa
Password
Le tecniche attualmente più utilizzate che permettono la
sottrazione della password sono:
◼ Phishing: i malintenzionati inviano mail che
incoraggiano i destinatari a collegarsi su siti web che
simulano l’accesso ad una banca, la violazione della
propria email oppure sollecitano l’apertura di allegati
contenenti codice malevolo.
50Giammaria de Paulis
Strumenti di difesa
Password
Le tecniche attualmente più utilizzate che permettono la
sottrazione della password sono:
◼ Social enginìring: il cybercriminale convince la
vittima, tramite un linguaggio perentorio, ad aprire un
allegato il cui nome denoti una certa rilevanza o
urgenza (ad esempio “modello f24”, “numero
d’ordine”, “casellario giudiziario”)
51Giammaria de Paulis
Strumenti di difesa
Password
Le tecniche attualmente più utilizzate che permettono la
sottrazione della password sono:
◼ Keylogger: si tratta di particolari virus che registrano i
pulsanti premuti sulla tastiera per rubare ogni
informazione che inseriamo sul PC. Solitamente
vengono installati sui computer quando scarichiamo un
documento maligno o un allegato compromesso.
52Giammaria de Paulis
Strumenti di difesa
Password
Le tecniche attualmente più utilizzate che permettono la
sottrazione della password sono:
◼ Spidering: riguarda alcuni particolari software, detti
ragno (in inglese spider appunto), che sono in grado di
stilare una lista di possibili password partendo da alcune
parole chiave che ci riguardano, come il posto di lavoro,
il nome, la città in cui viviamo, la data di nascita e così
via.
53Giammaria de Paulis
Strumenti di difesa
Password
Dal punto di vista comportamentale si tratta di applicare
buone pratiche valide per tutti:
◼ Utilizzare password articolate (che prevedano una
lunghezza di 12 caratteri con lettere, numeri, simboli,
maiuscole e minuscole) Kaspersky password test
◼ Cambiare password con una certa frequenza
54Giammaria de Paulis
Strumenti di difesa
Password
Dal punto di vista comportamentale si tratta di applicare
buone pratiche valide per tutti:
◼ Attivare l’autenticazione a due fattori, oggi fornita
da molti operatori online.
◼ Evitare di utilizzare i sistemi di salvataggio automatico
delle password sul browser o software esterni
◼ Evitare la creazione di un file Word o Excel con
tutte le password utilizzate
55Giammaria de Paulis
Strumenti di difesa
Password
Dal punto di vista comportamentale si tratta di applicare
Vediamo una tecnica per creare buone password...
56Giammaria de Paulis
Strumenti di difesa
Autenticazione a due fattoriDi norma, per accedere ai sistemi digitali, utilizziamo uno dei seguenti metodi:
◼ una cosa che sappiamo, ad esempio una login, una
password o un PIN
◼ una cosa che abbiamo, come uno smartphone o
pennino usb
◼ una cosa che siamo, ad esempio l’impronta digitale o
il riconoscimento del volto.
57Giammaria de Paulis
Strumenti di difesa
Autenticazione a due fattori
◼ L’autenticazione a due fattori o verifica a due passaggi
basa il suo processo di controllo sull’utilizzo
congiunto di due metodi invece che di uno solo.
Un esempio classico è l’accesso alle banche online
58Giammaria de Paulis
Strumenti di difesa
Privacy
Prevenire la protezione dei dati e evitare il furto d’identità:
◼ Rendere i nostri post visibili solo agli amici, in modo
che possano vederli unicamente le persone che
conosciamo.
59Giammaria de Paulis
Strumenti di difesa
Privacy
Prevenire la protezione dei dati e evitare il furto d’identità:
◼ Rendere i nostri post visibili solo agli amici, in modo
che possano vederli unicamente le persone che
conosciamo.
60Giammaria de Paulis
Strumenti di difesa
Privacy
Prevenire la protezione dei dati e evitare il furto d’identità:
◼ Controllare accuratamente le impostazioni dei nostri
profili social affinché i dati personali, quali l’indirizzo
oppure il cellulare, non siano pubblici
61Giammaria de Paulis
Strumenti di difesa
Privacy
Prevenire la protezione dei dati e evitare il furto d’identità:
◼ Inviare informazioni personali a un amico, come ad
esempio numeri di telefono, solamente tramite i
messaggi privati
◼ Non compilare i campi facoltativi nella configurazione
dei nostri profili social
62Giammaria de Paulis
Strumenti di difesa
Privacy
Prevenire la protezione dei dati e evitare il furto d’identità:
◼ Accettare richieste di amicizia soltanto da persone che
conosciamo davvero.
◼ Disattivare la geolocalizzazione sui dispositivi digitali e
fare attenzione che non venga inserita in automatico la
nostra posizione quando postiamo online
63Giammaria de Paulis
Strumenti di difesa
Gli strumenti di difesa che possiamo utilizzare sono:
◼ Protezione dei dati
◼ Protezione dei profili
◼ Protezione del computer
◼ Antivirus
◼ Firewall
◼ Protezione della rete
64Giammaria de Paulis
Strumenti di difesa
Gli strumenti di difesa che possiamo utilizzare sono:
◼ Protezione dei dati
◼ Protezione dei profili
◼ Protezione del computer
◼ Protezione della rete◼ Protezione della rete locale
◼ Firewall
◼ Protezione della rete WI-FI
◼ Password
◼ Protocolli di sicurezza: ◼ WEP (Wired Equivalent Privacy)
◼ WPA (Wi-Fi Protected Access)
◼ WPA2 (Wi-Fi Protected Access) con criptazione AES
65Giammaria de Paulis
Navigare in sicurezza
Il browser e la sicurezza online:
◼ I file temporanei di Internet (*)
◼ Privacy e Sicurezza (*)
◼ I protocolli di sicurezza SSL (*)
66Giammaria de Paulis
La nostra casa Sicura
Le nostre case diventano intelligenti:
◼ Domotica: scienza interdisciplinare che si occupa
dello studio delle tecnologie adatte a migliorare la
qualità della vita nella casa e più in generale negli
ambienti antropizzati.
◼ Internet of Things (IoT): in cui tutti i dispositivi
sono sempre attivi e collegati in rete.
67Giammaria de Paulis
La nostra casa Sicura
◼ Shodan motore di ricerca per trovare i dispositivi,
cosiddetti smart, non protetti, come webcam o
telecamere di sicurezza
68Giammaria de Paulis
La nostra casa Sicura
Soluzioni da attuare:
◼ Per quanto riguarda la rete WI-FI con la quale ci
colleghiamo ad internet:
◼ Attivare una solida password di accesso e utilizzare il
protocollo di sicurezza WPA2
◼ Configurare il nome identificativo della rete Wi-Fi, noto
come SSID, in maniera anonima
◼ Cambiare, con una certa frequenza, le password del
router e della rete wi-fi
69Giammaria de Paulis
La nostra casa Sicura
Soluzioni da attuare:
◼ Installare un firewall hardware oppure attivare
quello presente nel router (sicuramente è
preferibile la prima scelta in termini di sicurezza).
70Giammaria de Paulis
La nostra casa Sicura
Soluzioni da attuare:
◼ Verificare possibili vulnerabilità prima di
acquistare un dispositivo, inserendo su un motore
di ricerca la chiave “nome dispositivo +
vulnerabilità più note”
71Giammaria de Paulis
La nostra casa Sicura
Soluzioni da attuare:
◼ Controllare, tramite il sito web del produttore, se il
firmware, sistema operativo del dispositivo, è
aggiornato al fine di risolvere bug del sistema
72Giammaria de Paulis
La nostra casa Sicura
Soluzioni da attuare:
◼ Leggere l’informativa sulla privacy del dispositivo,
al fine di capire quali sono i dati che verranno
raccolti.
73Giammaria de Paulis
La nostra casa Sicura
Soluzioni da attuare:
◼ Fare attenzione alle informazioni condivise sui
social in merito ai dispositivi utilizzati come ad
esempio il modello, la posizione e così via.
74Giammaria de Paulis
La nostra casa Sicura
Soluzioni da attuare:
◼ Non fornire troppe informazioni agli assistenti
vocali intelligenti
75Giammaria de Paulis
Sicurezza Fisica
Definiamo le modalità con cui si proteggono materialmente i PC:
◼ I PC devono essere rialzati da terra contro gli allagamenti
◼ Disponibilità di estintori in CO2 contro incendi
◼ Le prese di corrente e dati devono essere ben attaccate al PC
◼ Occorre dare spazio alle ventole posteriori per far respirare il computer
◼ Non forzare mai l’inserimento di prese, CD o floppy
◼ Non manomettere il computer
76Giammaria de PaulisGiammaria de Paulis
Sicurezza Informatica
• Cosa e’ la “Sicurezza”
• Obiettivi della Sicurezza
• Quando la sicurezza è un obbligo
• Come si attua la sicurezza
• Perché la Sicurezza è necessaria
• Conclusioni
77Giammaria de Paulis
Perché la “Sicurezza”
Limitare i danni e i costi causati dagli incidenti informatici
Proteggere conservare ed accrescere la qualità del patrimonio
informativo
Garantire il rispetto delle disposizioni legislative in materia
Preservare l’immagine e la missione istituzionale
78Giammaria de PaulisGiammaria de Paulis
Perché la “Sicurezza”
Costi della “Sicurezza”
La sicurezza ha certamente un costo
• Hardware dedicato
• Software commerciale
• Costo di progettazione, manutenzione e gestione
• Formazione del personale
La non sicurezza ha ugualmente un costo non sempre
valutabile
Adottare misure di sicurezza non è solo una necessità, ma in
alcuni casi un obbligo di legge
79Giammaria de PaulisGiammaria de Paulis
Perché la “Sicurezza”
Incidenti Informatici
Definiamo incidente informatico qualunque azione o concomitanza di
eventi accidentali e/o volontari che porti alla violazione dei requisiti di:
• Disponibilita’ (Interruzione non autorizzata totale o parziale di servizi
(DOS))
• Integrità (Perdita di informazioni o modifica non autorizzata di dati)
• Riservatezza (Accesso a sistemi (Intrusione) o intercettazione di dati
non autorizzato)
• Uso improprio e non autorizzato di risorse informatiche (Falsificazione di identita’ o di documenti, Invio non autorizzato di e-mail
(SPAM))
80Giammaria de PaulisGiammaria de Paulis
Sicurezza Informatica
• Cosa e’ la “Sicurezza”
• Obiettivi della Sicurezza
• Quando la sicurezza è un obbligo
• Come si attua la sicurezza
• Perché la Sicurezza è necessaria
• Conclusioni
81Giammaria de Paulis
CONCLUSIONI
◼ Internet è una giungla dove farsi male è facilissimo
◼ L’installazione dei programmi deve sempre essere autorizzata dall’amministratore di rete, anche se parliamo di antivirus
◼ Ogni operatore è sempre ed il solo responsabile dello stato del proprio PC
◼ La connessione a siti Internet non autorizzati o estranei al proprio lavoro può ritenersi in alcuni casi reato, soprattutto se destabilizza la sicurezza della propria rete aziendale
82Giammaria de Paulis
CONCLUSIONI
◼ Non utilizzare software che si appoggiano sul protocollo IRC (mIRC, Pizza-mIRC, …)
◼ Se si reputa che la propria macchina sia infetta, disconnetterla dalla rete, spegnerla e chiamare urgentemente personale specializzato al fine di evitare ulteriori problemi