ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le...

30

Transcript of ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le...

Page 1: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane
Page 2: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

IT SecurityIl presente modulo definisce i concetti e le competenze fondamentali percomprendere l’uso sicuro dell’ICT nelle attività quotidiane e perutilizzare tecniche e applicazioni rilevanti che consentono di gestire unaconnessione di rete sicura, usare Internet in modo sicuro e senza rischi egestire in modo adeguato dati e informazioni.

Chi supera la prova d’esame per questo modulo è in grado di:

Comprendere i concetti fondamentali relativi all’importanza direndere sicure informazioni e dati, di assicurare protezione fisica eprivacy, e di difendersi dal furto di identità.Proteggere un computer, un dispositivo o una rete da malware e daaccessi non autorizzati.Comprendere i tipi di reti, i tipi di connessioni e le problematichespecifiche alle reti, firewall inclusi.Navigare nel World Wide Web e comunicare in modo sicuro suInternet.Comprendere i problemi di sicurezza associati alle comunicazioni,inclusa la posta elettronica e la messaggistica istantanea.Effettuare copie di sicurezza e ripristinare i dati in modo corretto esicuro, ed eliminare dati e dispositivi in modo sicuro.

2

Page 3: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

1 Concetti di sicurezza

1.1 Minacce ai dati

1.1.1 Distinguere tra dati e informazioni.

I dati sono informazioni non ancora sottoposte a elaborazione. I datipossono essere una collezione di numeri, testi o immagini nonelaborate.Le informazioni sono il risultato dell’elaborazione dei dati, che lirende significativi per la persona che li riceve.

1.1.2 Comprendere il termine crimine informatico.

Il crimine informatico è un’attività illegale che utilizza Internet oun computer. Esempi di crimine informatico includono il furto diidentità e l’ingegneria sociale.

1.1.3 Comprendere la differenza tra:

Hacking - Implica l’uso esperto del computer per ottenere l’accessoa sistemi informatici senza autorizzazione. L’hacker può voleralterare programmi e dati contenuti nel computer attaccato, usarne lerisorse oppure semplicemente dimostrare di essere riuscito adaccedervi.Cracking di password - Implica il recupero di password da dati chesono stati memorizzati o inviati ad un sistema informatico. Questopuò avvenire manualmente, cercando di indovinare la password,oppure usando del software.Cracking di software - Implica la disattivazione o l’eliminazione dialcune funzioni del software che vengono considerate indesiderabilidal cracker del software, ad esempio la protezione contro la copia, inumeri di serie, le chiavi hardware, i controlli di data.Hacking etico - Implica l’atacco al sistema di sicurezza di uncomputer con il permesso dei suoi proprietari per rilevare levulnerabilità che potrebbero essere sfruttate da un hacker malevolo.

1.1.4 Riconoscere le minacce ai dati provocate da forza maggiore.

3

Page 4: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

Forza maggiore è una “forza superiore” o un evento imprevisto chepuò minacciare i dati, quale:

fuocoinondazioniguerraterremoto.

1.1.5 Riconoscere le minacce ai dati provocate da:

Impiegati - Potrebbero rubare dati aziendali, quali informazioni sunuovi prodottiFornitori di servizi - Potrebbero perdere o distruggere importantidati aziendaliPersone esterne - Potrebbero accedere a un sistema informatico erubare o eliminare dati

1.2 Valore delle informazioni

1.2.1 Comprendere i motivi per proteggere le informazioni personali,quali:

evitare il furto di identitàevitare le frodi

1.2.2 Comprendere i motivi per proteggere informazionicommercialmente sensibili, quali:

prevenire il furto o l‘uso improprio dei dati dei clientiprevenire il furto o l‘uso improprio di informazioni finanziarie

1.2.3 Identificare le misure per prevenire accessi non autorizzati aidati, quali:

Cifratura - E’ il processo di codificare i dati in modo da renderliilleggibili a chiunque non sia autorizzato ad accedervi.Password - Stringa di caratteri usata per l’autenticazione, perdimostrare l’identità o ottenere l’accesso a una risorsa.

1.2.4 Comprendere le caratteristiche fondamentali della sicurezzadelle informazioni, quali:

4

Page 5: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

Confidenzialità - Assicura che le informazioni siano protette daaccessi o divulgazione non autorizzatiIntegrità - Si riferisce all’affidabilità delle risorse dell’informazioneDisponibilità - Si riferisce alla disponibilità delle risorsedell’informazione

1.2.5 Identificare i requisiti principali per la protezione,conservazione e controllo di dati/privacy che si applicano in Italia.

Nel gennaio 2012, la Commissione Europea ha approvato laproposta di un regolamento sulla protezione dei dati personali, insostituzione dela direttiva 95/46/CE in tutti e 27 gli stati membridell'Unione Europea e una direttiva che disciplina i trattamenti perfinalità di giustizia e di polizia (attualmente esclusi dal campo diapplicazione della direttiva 95/46/CE). In accordo con questoregolamento sulla protezione dei dati personali in Italia è statoemesso Decreto Legislativo n. 5 del 9 febbraio 2012 che ha preso ilposto del precedente Dlgs 196/2003.

1.2.6 Comprendere l’importanza di creare e attenersi a linee guida epolitiche per l’uso dell’ICT.

Forniscono uno standard che deve essere seguito dagli utenti eassicurano una posizione chiara su come dovrebbe essere usata l’ICTper assicurare la protezione dei dati aziendali.

1.3 Sicurezza personale

1.3.1 Comprendere il termine “ingegneria sociale”.

L’ingegneria sociale si riferisce alla manipolazione delle persone,che vengono portate ad eseguire delle azioni o a divulgareinformazioni riservate, invece di utilizzare tecniche di hacking perottenere le stesse informazioni.

1.3.1 Comprendere le sue implicazioni, quali:

Raccolta di informazioni - Raccolta di informazioni che possonoessere riservate o di valore.Frodi - Uso di informazioni raccolte per commettere atti fraudolenti.

5

Page 6: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

Accesso a sistemi informatici - Facilita l’accesso non autorizzato asistemi informatici, consentendo potenzialmente l’accesso ainformazioni riservate.

1.3.2 Identificare i metodi applicati dall’ingegneria sociale, quali:

Chiamate telefoniche - Ingannare qualcuno a proposito dellapropria identità durante una telefonata per ottenere informazioni divalore.Phishing - Ingannare qualcuno a proposito della propria identitàattraverso internet per ottenere informazioni di valore.Shoulder surfing al fine di carpire informazioni personali - Usarel’osservazione diretta per ottenere informazioni.

1.3.3 Comprendere il termine furto di identità.

Il furto di identità consiste nell’assumere l’identità di un’altrapersona per un guadagno personale. Questo può portare al furto oall’abuso di informazioni personali, di lavoro o legali.

1.3.4 Identificare i metodi applicati per il furto di identità, quali:

Acquisire informazioni a partire da oggetti e informazioniscartati - La pratica di recuperare informazioni da materialeeliminato.Acquisire informazioni fingendosi qualcun altro - Ottenereinformazioni personali attraverso l’inganno.Acquisire informazioni mediante skimming - Usare un dispositivodi acquisizione immagini per ottenere informazioni, spesso da cartedi credito o di debito.

1.4 Sicurezza dei file

1.4.1 Comprendere l’effetto di attivare/disattivare le impostazioni disicurezza delle macro.

Abilitare una macro ne assicura l’esecuzione, ma potrebbe provocaredei danni al computer se la provenienza del file non è nota.Disabilitare una macro ne assicura la mancata esecuzione, mapotrebbe impedire l’utilizzo di tutte le funzionalità presenti un un

6

Page 7: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

file.

1.4.2 Impostare una password per file quali:Documenti

Fare clic su File.Fare clic su Informazioni.Fare clic su Proteggi documento.Selezionare Crittografa con password.

Scegliere una password e fare clic su OK.Ridigitare la password e fare clic su OK.

File compressi

Nel programma WinZip, nella versione dotata di funzioni di

7

Page 8: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

cifratura, selezionare Crittografa nella scheda Crea.Selezionare Aggiungi file per scegliere i file, le cartelle dacomprimere.Fare clic su Aggiungi.Scegliere una password e reinserirla una seconda volta. Fare clic suOK.Selezionare Salva Zip per creare l’archivio compresso e cifrato.

Fogli di calcolo

Fare clic su File.Fare clic su Informazioni.Fare clic su Proteggi cartella di lavoro.Selezionare Crittografa con password.

Scegliere una password e fare clic su OK.Ridigitare la password e fare clic su OK.

8

Page 9: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

1.4.3 Comprendere i vantaggi e i limiti della cifratura.Vantaggi

I dati cifrati non possono essere letti senza una chiave.Solo un destinatario autorizzato può leggere il messaggio.

Limiti

Se viene persa la chiave di cifratura, i dati non sono più utilizzabili.

9

Page 10: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

2 Malware

2.1 Definizione e funzione

2.1.1 Comprendere il termine malware.

Malware è un software malevolo progettato per autoinstallarsi su uncomputer senza il permesso dell’utente.

2.1.2 Riconoscere diversi modi con cui il malware si può nascondere,quali:

Trojan - Programma distruttivo che si maschera da applicazione.Rootkit - Usato per attivare l’accesso continuo ad un computernascondendo contemporaneamente la propria presenzaBackdoor - Usata per aggirare il sistema di sicurezza

2.2 Tipi

2.2.1 Riconoscere i tipi di malware infettivo e comprendere comefunzionano, quali:

Virus - Programmi in grado di replicarsi e provocare danni a uncomputer.Worm - Malware auto-replicante che una una rete di computer perinviare copie di se stesso ad altri computer.

2.2.2 Riconoscere i tipi di malware usati per furto di dati,profitto/estorsione e comprendere come operano, ad esempio:

Adware - Pacchetto software che esegue, visualizza o scaricaautomaticamente annunci pubblicitari su un computerSpyware - Malware che raccoglie informazioni sulle abitudini di unutente, senza il suo consenso, nell’uso del browser.Botnet - Può infettare e controllare i computer senza il consensodell’utenteKeylogger - Dispositivo hardware o software usato per intercettare

10

Page 11: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

le informazioni digitate su una tastieraDialer - Programma malevolo che viene installato su un computer eche cerca di chiamare località lontane attraverso servizi telefonicicostosi

2.3 Protezione

2.3.1 Comprendere come funziona il software anti-virus e qualilimitazioni presenta.

Il software anti-virus esegue delle scansioni per rilevare e bloccare ivirus prima che infettino il sistema.Il software anti-virus deve essere mantenuto aggiornato con i file didefinizione dei virus; tuttavia non sempre è in grado di bloccare gliattacchi che sfruttano vulnerabilità o problemi di sicurezza delsistema operativo.

2.3.2 Eseguire scansioni di specifiche unità, cartelle, file usando unsoftware anti-virus. Pianificare scansioni usando un software anti-virus.

Avviare l’applicazione Anti-Virus.Selezionare le unità, le cartelle e i file da analizzare.Fare clic su Avvia scansione.

2.3.3 Comprendere il termine quarantena e l’operazione di mettere inquarantena file infetti/sospetti.

Mettere un file in quarantena significa spostarlo in una posizionesicura dell’unità, che viene gestita dal software anti-virus.Il file può ancora essere ripristinato dalla quarantena se necessario.

2.3.4 Comprendere l’importanza di scaricare e installareaggiornamenti di software, file di definizione di anti-virus.

Installare aggiornamenti software e file di definizione per l’anti-viruspuò risolvere problemi o rischi di sicurezza in un’applicazione emetterla in condizione di affrontare nuovi rischi di sicurezza.

11

Page 12: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

3 Sicurezza in rete

3.1 Reti

3.1.1 Comprendere il termine rete.

Gruppo di due o più computer collegati tra loro mediante canali dicomunicazione che permettono di condividere risorse einformazioni.

3.1.1 Riconoscere i più comuni tipi di rete, quali:

LAN (rete locale) - Rete che collega computer vicini tra loro,generalmente nello stesso edificio.WAN (rete geografica) - Rete che collega computergeograficamente lontani, attraverso linee telefoniche ecomunicazioni via satellite.VPN (rete privata virtuale) - Rete che permette agli utenti dicondividere informazioni in modo privato tra posizioni remote,oppure tra una posizione remota e una rete di computer aziendali.

3.1.2 Comprendere il ruolo dell’amministratore di rete.

Gli amministratori di rete sono coinvolti nella gestione delleoperazioni di autenticazione, autorizzazione e assegnazione degliaccount all’interno di una rete.Le attività includono la gestione degli accessi del personale ai datinecessari nella rete, e la verifica che l’uso della rete sia in linea conle politiche ICT dell’azienda.

3.1.3 Comprendere la funzione di un firewall.

Proteggere una rete da intrusioni provenienti da fonti esterne.

3.1.3 Comprendere i limiti di un firewall.

Non sempre notifica automaticamente il fatto che la rete sia statapenetrata.

12

Page 13: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

Non può proteggere da un attacco portato dall’interno della rete.Può limitare del traffico legittimo.

3.2 Connessioni di rete

3.2.1 Riconoscere le possibilità di connessione ad una rete, quali:

Cavo si riferisce al collegamento a una rete attraverso unaconnessione fisica.Le connessioni wireless permettono di collegarsi a una rete senza lanecessità di usare un cavo fisico.

3.2.2 Comprendere che la connessione ad una rete ha implicazioni disicurezza, quali:

I computer collegati alla rete possono essere infettati da malware.La connessione a una rete può aprire il vostro sistema a potenzialiaccessi non autorizzati ai dati.La connessione a una rete può aumentare la complessità delmantenimento della privacy.

3.3 Sicurezza su reti wireless

3.3.1 Riconoscere l’importanza di richiedere una password perproteggere gli accessi a reti wireless.

Richiedere una password assicura che solo utenti autorizzati possanoaccedere alla rete e ai dati.

3.3.2 Riconoscere diversi tipi di sicurezza per reti wireless, quali:

WEP (Wired Equivalent Privacy)WPA (Wi-Fi Protected Access)MAC (Media Access Control)

3.3.3 Essere consapevoli che usando una rete wireless non protetta sirischia che i propri dati vengano intercettati da “spie digitali”.

Su una rete wireless non protetta è possibile che altre personeriescano ad accedere ai vostri dati.

13

Page 14: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

3.3.4 Connettersi ad una rete wireless protetta/non protetta.

Fare clic su Start.Fare clic su Pannello di controllo.Fare clic su Rete e Internet.Fare clic su Centro connessioni di rete e condivisione.Fare clic su Connessione a una rete.Fare doppio clic sulla rete desiderata.Inserire la password per la rete wireless (solo per reti protette).Fare clic su Connessione.

3.4 Controllo di accesso

3.4.1 Comprendere lo scopo di un account di rete e come accederealla rete usando un nome utente e una password.

Per motivi di sicurezza dovrebbe essere richiesto a ogni utente diindicare un nome utente e una password per accedere a una rete.

3.4.2 Riconoscere buone politiche per la password, quali:

Evitare di condividere le passwordModificare le password con regolaritàScegliere le password di lunghezza adeguataScegliere le password in modo che contengano un numeroaccettabile di lettere, numeri e caratteri speciali.

3.4.3 Identificare le comuni tecniche di sicurezza biometriche usateper il controllo degli accessi, quali:

Impronte digitaliScansione dell’occhio

14

Page 15: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

4 Uso sicuro del web

4.1 Navigazione in rete

4.1.1 Essere consapevoli che alcune attività in rete (acquisti,transazioni finanziarie) dovrebbero essere eseguite solo su pagineweb sicure.

Acquisti – ad esempio, acquisti online.Transazione finanziare – ad esempio, online banking, trasferimentodi fondi.

4.1.2 Identificare un sito web sicuro:

Controllare che l’URL della pagina inizi con https.

Controllare la presenza del simbolo del lucchetto nel browser.

4.1.3 Essere consapevoli del pharming.

Pharming - Attacco che ridirige il traffico di un sito web ad un sitofalso.

4.1.4 Comprendere il termine “certificato digitale”. Convalidare uncertificato digitale.

Un certificato digitale viene usato per fornire a terze parti laconferma che il mittente di un messaggio è di afferma di essere. ilfile contiene una chiave pubblica e altre informazioni diautenticazione che ne consentono la validazione.

4.1.5 Comprendere il termine “one-time password”.

15

Page 16: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

Una “one-time password” è una password valida per una solasessione o transazione.

4.1.6 Selezionare impostazioni adeguate per attivare, disattivare ilcompletamento automatico, il salvataggio automatico quando sicompila un modulo.Completamento automatico:

In Firefox, fare clic sul pulsante Firefox sulla barra di comando.Selezionare Opzioni.Selezionare la scheda Privacy.Aprire il menu Impostazioni cronologia e selezionare utilizzaimpostazioni personalizzate.Attivare o disattivare la casella Conserva la cronologia dellericerche e dei moduli.Confermare con OK.

16

Page 17: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

Salvataggio automatico:

In Firefox, fare clic sul pulsante Firefox sulla barra di comando.Selezionare Opzioni.Selezionare la scheda Sicurezza.Attivare o disattivare la casella Ricorda le passwod dei siti persalvare le login e le password dell’utente nei vari siti.Confermare con OK.

4.1.7 Comprendere il termine “cookie”.

Cookie - Breve testo memorizzato dal browser sul computer.Il cookie può contenere informazioni quali le pagine si un sito chesono state visitate, o le informazioni che sono state fornite al sito.Quando l’utente torna a visitare il sito, il cookie permette al sito diriconoscere l’utente.

17

Page 18: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

4.1.8 Selezionare impostazioni adeguate per consentire, bloccare icookie.

In Firefox, fare clic sul pulsante Firefox sulla barra di comando.Selezionare Opzioni.Selezionare la scheda Privacy.Aprire il menu Impostazioni cronologia e selezionare utilizzaimpostazioni personalizzate.Attivare o disattivare la casella Accetta i cookie dai siti. Se statevisitando un sito web che non conoscete e di cui non vi fidate,disattivate i cookie.Confermare con OK.

4.1.9 Eliminare dati privati da un browser, quali cronologia dinavigazione, file temporanei di internet, password, cookie, dati per ilcompletamento automatico.

In Firefox, fare clic sul pulsante Firefox sulla barra di comando.Selezionare Cronologia e quindi Cancella cronologia recente.Nella finestra Cancella cronologia recente selezionare l’intervallodi tempo da cancellare.Aprire l’area Dettagli e selezionare gli elementi da eliminare.Confermare con Cancella adesso.

18

Page 19: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

4.1.10 Comprendere lo scopo, la funzione e i tipi di software per ilcontrollo del contenuto, quali:

Software per il filtraggio di internet - Progettato per filtrare econtrollare l’accesso ai siti web.Software di controllo genitori - Usato per limitare il tempotrascorso su Internet e l’accesso a determinati contenuti.

4.2 Reti sociali

4.2.1 Comprendere l’importanza di non divulgare informazioniriservate su siti di reti sociali.

Esempi di informazioni riservate includono password, codici PIN,alcune informazioni aziendali, dettagli dei clienti.Divulgare tali informazioni potrebbe portare al furto o all’usoimproprio di informazioni personali, informazioni aziendali,informazioni sui clienti o di tipo finanziario.

4.2.2 Essere consapevoli della necessità di applicare impostazioniadeguate per la privacy del proprio account su una rete sociale.

Rendere pubblico il proprio account permette a chiunque di vederele vostre informazioni personali.Assicuratevi che le vostre informazioni personali siano nascoste.

4.2.3 Comprendere i rischi potenziali durante l’uso di siti di retisociali, quali:

Cyberbullismo - Implica l’uso di Internet e delle relative tecnologieper danneggiare altre persone, in modo deliberato, ripetuto e ostile.Adescamento - Implica l’uso di Internet e delle relative tecnologieper fare amicizia con una persona con l’intenzione di prepararla adaccettare dei comportamenti inappropriati.Informazioni fuorvianti/pericolose - possono essere pubblicatedagli utenti.False identità - possono essere assunte da utenti delle reti sociali percontattare altri utenti.Link o messaggi fraudolenti - possono essere inviati per carpireinformazioni da voi.

19

Page 20: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

5 Comunicazioni

5.1 Posta elettronica

5.1.1 Comprendere lo scopo di cifrare, decifrare un messaggio diposta elettronica.

Cifratura e decifratura permettono di assicurarsi che solo ildestnatario desiderato possa leggere un messaggio di postaelettronica.

5.1.2 Comprendere il termine firma digitale.

Una firma digitale è un codice cifrato che prova l’autenticità di unmessaggio.

5.1.3 Creare e aggiungere una firma digitale.

In Microsoft Word, fare clic su File.Fare clic su Informazioni.Fare clic su Proteggi documento.Scegliere Aggiungi firma digitale.Fare clic su OK.Selezionare Creare un proprio ID digitale e fare clic su OK.Inserire il proprio nome, indirizzo di e-mail, azienda e informazionidi posizione.Fare clic su Crea.Specificare lo Scopo della firma di questo documento e fare clic suFirma per aggiungere la propria firma.

20

Page 21: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

5.1.4 Essere consapevoli della possibilità di ricevere messaggifraudolenti e non richiesti.

Un messaggio fraudolento o non richiesto potrebbe contenere unvirus o del malware, oppure potrebbe cercare di ottenere delleinformazioni da voi; non si dovrebbe aprire.

5.1.5 Comprendere il termine phishing.

Phishing significa ingannare qualcuno a proposito della propriaidentità online per ottenere delle informazioni preziose.

5.1.5 Identificare le più comuni caratteristiche del phishing, quali:

Uso del nome di aziende e persone autentiche, collegamenti a falsisiti web.

5.1.6 Essere consapevoli del rischio di infettare il computer con

21

Page 22: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

malware:

Attraverso l’apertura di un allegato contenente una macro.Attraverso l’apertura di un file eseguibile.

5.2 Messaggistica istantanea

5.2.1 Comprendere il termine messaggistica istantanea (IM) e i suoiusi.

La messaggistica istantanea è una forma di comunicazione testualein tempo reale tra due o più persone.La messaggistica istantanea può essere usata per brevi conversazionicon colleghi o amici, per condividere collegamenti o file. Alcuniprogrammi di messaggistica istantanea dispongono anche difunzionalità VoIP e webcam.

5.2.2 Comprendere le vulnerabilità di sicurezza della messaggisticaistantanea, quali:

Accesso di malwareAccesso da backdoorAccesso a file.

5.2.3 Riconoscere metodi per assicurare la confidenzialità durantel’uso della messaggistica istantanea, quali:

CifraturaNon divulgazione di informazioni importantiLimitazione alla condivisione di file

22

Page 23: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

6 Gestione sicura dei dati

6.1 Messa in sicurezza e salvataggio di dati

6.1.1 Riconoscere modi per assicurare la sicurezza fisica didispositivi, quali;

Registrare la collocazione e i dettagli degli apparati.Usare cavi di sicurezza.Implementare misure per il controllo degli accessi quali carte abanda magnetica, riconoscimento biometrico.

6.1.2 Riconoscere l’importanza di avere una procedura di copie disicurezza per ovviare alla perdita di dati, di informazioni finanziarie,di segnalibri/cronologia web.

Le procedure di copie di sicurezza assicurano che sia possibilerecuperare i dati nel caso in cui vengano persi.Copie di sicurezza per:

DatiInformazioni finanziarieSegnalibri e cronologia web

6.1.3 Identificare le caratteristiche di una procedura di copie disicurezza, quali:

Regolarità/frequenza - Definisce con quale frequenza si desideraeffettuare una copia di sicurezza.Pianificazione - Definisce la pianificazione dell’esecuzione di unacopia di sicurezza.Collocazione della memoria di massa - Definisce dove si desiderasalvare le copie di sicurezza, ad esempio un’unità disco esterna.

6.1.4 Effettuare la copia di sicurezza di dati.

Fare clic su Start e selezionare il Pannello di Controllo.Fare clic su Sistema e Sicurezza e quindi selezionare Backup e

23

Page 24: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

ripristino.Fare clic su Configura backup. Scegliere la posizione in cui salvarela copia di sicurezza (unità disco o rete) e fare clic su Avanti.

Scegliere quali elementi devono essere salvati nella copia disicurezza o accettare le impostazioni di default.

24

Page 25: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

Impostare la pianificazione delle copie di sicurezza.

25

Page 26: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

Fare clic su Salva impostazioni ed esegui backup.

6.1.5 Ripristinare e validare i dati sottoposti a copia di sicurezza.

Fare clic su Start e selezionare il Pannello di Controllo.Fare clic su Sistema e Sicurezza e quindi selezionare Backup eripristino.Fare clic su Ripristina file personali.

26

Page 27: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

Scegliere cosa si desidera ripristinare con Cerca, Cerca file o Cercacartelle per aggiungere all’elenco i file o le cartelle da ripristinare.Fare clic su Avanti.Scegliere se eseguire il ripristino Nel percorso originale o Nelpercorso seguente, selezionando un nuovo percorso.Fare clic su Ripristina.

27

Page 28: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

6.2 Distruzione sicura

6.2.1 Comprendere il motivo per eliminare in modo permanente idati dalle memorie di massa o dai dispositivi.

Per assicurarsi che, per motivi di sicurezza, siano del tuttoimpossibili da recuperare.

6.2.2 Distinguere tra cancellare i dati e distruggerli in modopermanente.

Se i dati vengono eliminati spostandoli nel cestino, non sono distruttiin modo permanente.Se i dati vengono eliminati usando un trita documenti o lasmagnetizzazione, si è sicuri che non possano essere recuperati.

6.2.3 Identificare i metodi più comuni per distruggere i dati in modo

28

Page 29: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

permanente, quali:

Uso di trita documenti - Dischi quali CD/DVD vengono ridotti inpezzi.Distruzione di memorie di massa/dispositivi - Dischi o altrisupporti di memoria vengono distrutti fisicamente.Smagnetizzazione - La superficie magnetica di un disco vieneriorganizzata in modo casuale, rendendo non più recuperabili i datipresenti in precedenza.Uso di utilità per la cancellazione definitiva dei dati - Software outilità che distruggono in vari modi i dati presenti su un’unità.

Tutti i diritti sono riservati a norma di legge e a norma delle convenzioni internazionali. E'vietata qualsiasi forma di riproduzione, anche parziale, di questo documento senza

l'autorizzazione scritta dell'Editore.Nomi e marchi citati nel testo sono generalmente depositati o registrati dalle rispettive case

produttrici.

29

Page 30: ECDL IT Security · 2017-10-10 · IT Security Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane

Indice

IT Security 21 Concetti di sicurezza 3

1.1 Minacce ai dati 31.2 Valore delle informazioni 41.3 Sicurezza personale 51.4 Sicurezza dei file 6

2 Malware 102.1 Definizione e funzione 102.2 Tipi 102.3 Protezione 11

3 Sicurezza in rete 123.1 Reti 123.2 Connessioni di rete 133.3 Sicurezza su reti wireless 133.4 Controllo di accesso 14

4 Uso sicuro del web 154.1 Navigazione in rete 154.2 Reti sociali 19

5 Comunicazioni 205.1 Posta elettronica 205.2 Messaggistica istantanea 22

6 Gestione sicura dei dati 236.1 Messa in sicurezza e salvataggio di dati 236.2 Distruzione sicura 28

30