Download - 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning
![Page 1: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/1.jpg)
11
La sicurezzaLa sicurezza
Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per l’e-learningCorso di Perfezionamento in e-learning Gestione e Tutoring – ICT per l’e-learning
![Page 2: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/2.jpg)
22
Cosa accade sulla Cosa accade sulla rete?rete? Social Network (Facebook, Linkedin,..)Social Network (Facebook, Linkedin,..) Blog (Wordpress,..) e microblog (Twitter,..)Blog (Wordpress,..) e microblog (Twitter,..) Social bookmarking (Delicious, Digg..)Social bookmarking (Delicious, Digg..) Chat (ICQ, MSN Messenger, …)Chat (ICQ, MSN Messenger, …) File sharing (Gnutella, Bittorrent, Napster)File sharing (Gnutella, Bittorrent, Napster) Condivisione di documenti (Google,..), Condivisione di documenti (Google,..),
video (Youtube,..), biblioteche (Anubi,..), video (Youtube,..), biblioteche (Anubi,..), presentazioni (Slideshare,..)presentazioni (Slideshare,..)
…… ……
![Page 3: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/3.jpg)
33
Un repository Un repository condivisocondiviso
![Page 4: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/4.jpg)
44
Chi può accedere?Chi può accedere?
![Page 5: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/5.jpg)
55
Un Social NetworkUn Social Network
![Page 6: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/6.jpg)
66
E la Privacy ?E la Privacy ?
![Page 7: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/7.jpg)
77
Un altro Social Un altro Social NetworkNetwork
![Page 8: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/8.jpg)
88
Ma i furti di identità?Ma i furti di identità?
![Page 9: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/9.jpg)
99
E-mail: attenti ai link!! E-mail: attenti ai link!!
![Page 10: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/10.jpg)
1010
Io non uso il web 2.0!Io non uso il web 2.0!
Ma ho un servizio ADSL flat e la Ma ho un servizio ADSL flat e la sera lascio il computer collegato ad sera lascio il computer collegato ad InternetInternet
“ “una mattina, all’alba, la Polizia una mattina, all’alba, la Polizia Postale mi bussa e sequestra il Postale mi bussa e sequestra il computer per aver scaricato computer per aver scaricato materiale illegalemateriale illegale””
![Page 11: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/11.jpg)
1111
Io chiudo il Pc la sera!Io chiudo il Pc la sera!
Ma vivo in una zona dove la linea Ma vivo in una zona dove la linea elettrica ha “balzi” di tensione.elettrica ha “balzi” di tensione.
“ “un giorno non leggo più l’hard disk un giorno non leggo più l’hard disk dove conservo tutto il mio lavoro e dove conservo tutto il mio lavoro e non ho un salvataggio recente dei non ho un salvataggio recente dei datidati””
![Page 12: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/12.jpg)
1212
Io salvo i dati e Io salvo i dati e proteggo il PC!proteggo il PC!
Ma tra antivirus, antispyware, Ma tra antivirus, antispyware, antispam e firewall il mio portatile antispam e firewall il mio portatile si è troppo rallentato e così ho si è troppo rallentato e così ho disattivato diverse funzioni.disattivato diverse funzioni.
“ “finché finché non riesco più ad accedere non riesco più ad accedere ad Internet e il computer inizia a ad Internet e il computer inizia a riavviarsi lanciando strani riavviarsi lanciando strani messaggi di erroremessaggi di errore””
![Page 13: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/13.jpg)
1313
Io uso il PC della Io uso il PC della scuola!scuola!
Ho preparato i compiti in classe a Ho preparato i compiti in classe a scuola e ne ho lasciata una copia scuola e ne ho lasciata una copia sul file server.sul file server.
“ “a quella verifica prendono tutti a quella verifica prendono tutti ottimi voti !!ottimi voti !!””
![Page 14: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/14.jpg)
1414
E voi?E voi?
![Page 15: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/15.jpg)
15
RIVEDIAMO LE RETI !!
PC domestico
Server DNS (Domain Name System)
LAN - aziendale
WAN
Server WEB
Server E-mail
router
Server WEB, E-mail
Firewall / NAT(Network Address Translation)
Router multiprotocollo
Modem/Router
DMZ=DeMilitaryZoneProxyFile ServerDHCP Server
Server DHCPDynamic Host Configuration Protocol
IP statico
![Page 16: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/16.jpg)
1616
E distinguiamo i casi visti E distinguiamo i casi visti in in
Sicurezza logicaSicurezza logica– Protezione da pericoli e violazioni Protezione da pericoli e violazioni
“software”, sia interni che esterni“software”, sia interni che esterni
Sicurezza fisicaSicurezza fisica– Protezione da accessi non Protezione da accessi non
autorizzati, incidenti e rotture, eventi autorizzati, incidenti e rotture, eventi calamitosicalamitosi
![Page 17: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/17.jpg)
1717
Pc domesticoPc domestico
Ma un computer Ma un computer completamente completamente isolato isolato (standalone) è (standalone) è scevro da rischi?scevro da rischi?
![Page 18: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/18.jpg)
1818
Pc in WANPc in WAN
E può esserlo un E può esserlo un computer computer connesso a connesso a Internet, magari Internet, magari in WI-FI?in WI-FI?
![Page 19: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/19.jpg)
19
Chi c’è dall’altra parte?
PC domestico
Server DNS (Domain Name System)
LAN - aziendale
WAN
Server WEB
Server E-mail
router
Server WEB, E-mail
Firewall / NAT(Network Address Translation)
Router multiprotocollo
Modem/Router
DMZ=DeMilitaryZoneProxyFile ServerDHCP Server
Server DHCPDynamic Host Configuration Protocol
IP statico
![Page 20: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/20.jpg)
2020
Pc in LANPc in LAN
E un computer E un computer connesso ad una connesso ad una LAN?LAN?
![Page 21: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/21.jpg)
21
Chi è collegato?
PC domestico
Server DNS (Domain Name System)
LAN - aziendale
WAN
Server WEB
Server E-mail
router
Server WEB, E-mail
Firewall / NAT(Network Address Translation)
Router multiprotocollo
Modem/Router
DMZ=DeMilitaryZoneProxyFile ServerDHCP Server
Server DHCPDynamic Host Configuration Protocol
IP statico
![Page 22: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/22.jpg)
2222
Reti e sicurezza logicaReti e sicurezza logica
La rete ha come fine la La rete ha come fine la comunicazionecomunicazione
Posso solo pensare ad una Posso solo pensare ad una riduzione dei rischiriduzione dei rischi con: con:– Adozione di adeguati accorgimenti Adozione di adeguati accorgimenti
operativioperativi– Adozione di adeguate tecnologieAdozione di adeguate tecnologie
![Page 23: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/23.jpg)
2323
Sicurezza vs utilitàSicurezza vs utilità
E’ necessario attuare scelte E’ necessario attuare scelte mediate tra sicurezza e utilità:mediate tra sicurezza e utilità:– massima sicurezza/computer spentomassima sicurezza/computer spento– massima utilità/computer che massima utilità/computer che
condivide e accede alle risorse delle condivide e accede alle risorse delle reterete
La sicurezza è un compromesso La sicurezza è un compromesso tra gli amministratori di rete e gli tra gli amministratori di rete e gli utentiutenti
![Page 24: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/24.jpg)
2424
Rischi - Denial of Rischi - Denial of ServiceService
Azione che blocca i servizi di un Azione che blocca i servizi di un serverserver– SYN Flooding: invio di numerosi messaggi SYN Flooding: invio di numerosi messaggi
di sincronizzazione da parte di un client di sincronizzazione da parte di un client inesistenteinesistente
– Smurf Attack: Invio di un “ping” a Smurf Attack: Invio di un “ping” a numerosi server presentandosi con l’IP numerosi server presentandosi con l’IP (numero identificativo) del server oggetto (numero identificativo) del server oggetto dell’attaccodell’attacco
– …….. Sfrutta i “bugs” (bachi, errori) del Sfrutta i “bugs” (bachi, errori) del
sistema operativosistema operativo
![Page 25: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/25.jpg)
2525
Rischi - MalwareRischi - Malware
Sono programmi, immagini, e-mail, Sono programmi, immagini, e-mail, pagine html, apparentemente utili che pagine html, apparentemente utili che nascondono codice minacciosonascondono codice minaccioso
Possono: Possono: – danneggiare il contenuto del computerdanneggiare il contenuto del computer– aprire una porta di servizio (backdoor)aprire una porta di servizio (backdoor)– spiare le operazioni dell’utente (password)spiare le operazioni dell’utente (password)– inviare informazioni ad altri computerinviare informazioni ad altri computer– ……
![Page 26: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/26.jpg)
2626
Rischi - Network SnifferRischi - Network Sniffer
Intercettano tutti i pacchetti sulla Intercettano tutti i pacchetti sulla reterete
Una password inviata in chiaro Una password inviata in chiaro (non cifrata) sulla rete può essere (non cifrata) sulla rete può essere intercettataintercettata
![Page 27: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/27.jpg)
2727
Rischi - Social Rischi - Social EngineeringEngineering
Consiste nell’ottenere Consiste nell’ottenere informazioni direttamente informazioni direttamente dagli utentidagli utenti
““L’arte dell’inganno” di L’arte dell’inganno” di K.D. Mitnick e W. Simon – K.D. Mitnick e W. Simon – FeltrinelliFeltrinelli
(nelle foto Mitnick il giorno dell’arresto e oggi)(nelle foto Mitnick il giorno dell’arresto e oggi)
![Page 28: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/28.jpg)
2828
Accorgimenti operativiAccorgimenti operativi
Mantenere sempre aggiornati il Mantenere sempre aggiornati il sistema operativo, i software di sistema operativo, i software di base e l’antivirusbase e l’antivirus
Installare solo software sicuroInstallare solo software sicuro Usare programmi (network Usare programmi (network
scanner), che scandiscono la rete e scanner), che scandiscono la rete e cercano debolezze conosciutecercano debolezze conosciute
![Page 29: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/29.jpg)
2929
Accorgimenti operativi Accorgimenti operativi
Accertare l’identità dell’utente tramite Accertare l’identità dell’utente tramite username e passwordusername e password
Utilizzare le seguenti regole minime per Utilizzare le seguenti regole minime per la password:la password:– Diversa dallo usernameDiversa dallo username– Da modificare periodicamente (scadenza)Da modificare periodicamente (scadenza)– Costituita da N caratteri alfanumerici (più di Costituita da N caratteri alfanumerici (più di
8)8)– Non ripetibile (storico)Non ripetibile (storico)
![Page 30: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/30.jpg)
3030
Accorgimenti operativiAccorgimenti operativi
Per sistemi critici, usare automatismi di Per sistemi critici, usare automatismi di modifica costante della password :modifica costante della password :
– L’host cambia costantemente la password L’host cambia costantemente la password dell’utentedell’utente
– Per autenticarsi l’utente usa un token (smart Per autenticarsi l’utente usa un token (smart card o periferica USB), che aggiorna la card o periferica USB), che aggiorna la password parallelamente all’host.password parallelamente all’host.
![Page 31: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/31.jpg)
3131
Accorgimenti operativiAccorgimenti operativi
Cosa non si deve fare:Cosa non si deve fare:– Non rendere nota la passwordNon rendere nota la password– Non aprire accessi ad utenti esterniNon aprire accessi ad utenti esterni– Non utilizzare password troppo comuniNon utilizzare password troppo comuni– Non aprire file allegati a e-mail “sospette”Non aprire file allegati a e-mail “sospette”– Non modificare le impostazioni di rete del Non modificare le impostazioni di rete del
computercomputer– Non installare software non autorizzati Non installare software non autorizzati
![Page 32: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/32.jpg)
3232
Tecnologie da utilizzareTecnologie da utilizzare
FirewallFirewallProxyProxyRouter NATRouter NATVPNVPN
![Page 33: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/33.jpg)
33
ARCHITETTURA RETI
PC domestico
Server DNS (Domain Name System)
LAN - aziendale
WAN
Server WEB
Server E-mail
router
Server WEB, E-mail
Firewall / NAT(Network Address Translation)
Router multiprotocollo
Modem/Router
DMZ=DeMilitaryZoneProxyFile ServerDHCP Server
Server DHCPDynamic Host Configuration Protocol
IP statico
![Page 34: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/34.jpg)
3434
Firewall (1)Firewall (1)
Software o Hardware dedicato Software o Hardware dedicato posto nell’unico punto di accesso posto nell’unico punto di accesso alla rete WANalla rete WAN
Analizza e blocca tutti i pacchetti Analizza e blocca tutti i pacchetti che transitano tra la rete interna e che transitano tra la rete interna e l’esterno, esclusa una lista di l’esterno, esclusa una lista di eccezionieccezioni
![Page 35: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/35.jpg)
3535
Firewall (2)Firewall (2)
Compromesso tra sicurezza e Compromesso tra sicurezza e convenienza:convenienza:– Arrestando tutto il traffico in entrata e Arrestando tutto il traffico in entrata e
uscita si rende la rete sicura, ma del uscita si rende la rete sicura, ma del tutto inutilizzabiletutto inutilizzabile
– Consentendo tutto il traffico in Consentendo tutto il traffico in entrata e uscita si rende la rete entrata e uscita si rende la rete insicura, ma del tutto utilizzabileinsicura, ma del tutto utilizzabile
![Page 36: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/36.jpg)
3636
Firewall (3)Firewall (3)
Il compromesso è:Il compromesso è:– Configurare il firewall in modo che Configurare il firewall in modo che
blocchi tutto il trafficoblocchi tutto il traffico– Aprire le porte gradualmente, per Aprire le porte gradualmente, per
consentire solo il traffico necessarioconsentire solo il traffico necessario
(Es. aprire a qualsiasi richiesta interna la (Es. aprire a qualsiasi richiesta interna la porta 80 significa permettere a tutti gli utenti porta 80 significa permettere a tutti gli utenti della rete di accedere al Web, ma non a della rete di accedere al Web, ma non a giochi che richiedono altre porte applicative)giochi che richiedono altre porte applicative)
![Page 37: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/37.jpg)
3737
Firewall (4)Firewall (4)
Il firewall impedisce traffico di rete non Il firewall impedisce traffico di rete non autorizzatoautorizzato
Può quindi prevenire un’incursione dovuta Può quindi prevenire un’incursione dovuta a un trojan horse su un computer della a un trojan horse su un computer della reterete
Non è infallibile:Non è infallibile:– Alcuni trojan usano le porte “amichevoli”Alcuni trojan usano le porte “amichevoli”– Può essere aggirato da altri dispositivi Può essere aggirato da altri dispositivi
(modem nella rete che si collegano senza (modem nella rete che si collegano senza passare per il firewall)passare per il firewall)
![Page 38: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/38.jpg)
3838
Reti DMZReti DMZ
Il firewall deve essere l’unico punto di Il firewall deve essere l’unico punto di accesso tra la rete interna e la rete accesso tra la rete interna e la rete pubblicapubblica
Una terza rete, la zona demilitarizzata Una terza rete, la zona demilitarizzata (DMZ), si utilizza per disporre i server (DMZ), si utilizza per disporre i server che offrono servizi alla rete pubblica che offrono servizi alla rete pubblica ( web server, mail server, ftp server)( web server, mail server, ftp server)
In questo caso il firewall deve avere tre In questo caso il firewall deve avere tre adattatori di reteadattatori di rete
![Page 39: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/39.jpg)
3939
Proxy FirewallProxy Firewall
Non permette il traffico diretto tra le retiNon permette il traffico diretto tra le reti Accetta il traffico dall’applicazione di un Accetta il traffico dall’applicazione di un
client interno e predispone un client interno e predispone un collegamento separato con la rete collegamento separato con la rete pubblicapubblica
Isola il client della rete interna dal Isola il client della rete interna dal server esterniserver esterni
Rifiuta collegamenti non espressamente Rifiuta collegamenti non espressamente configuraticonfigurati
![Page 40: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/40.jpg)
4040
Proxy FirewallProxy Firewall
Vantaggi:Vantaggi:– Effettua un controllo sui collegamenti, Effettua un controllo sui collegamenti,
autorizzandoli o rifiutandoliautorizzandoli o rifiutandoli– Restringe le richieste di uscita a Restringe le richieste di uscita a
determinati servizi (solo richieste HTTP e determinati servizi (solo richieste HTTP e non FTP) limitando il rischio di attacchinon FTP) limitando il rischio di attacchi
– Mantenendo la registrazione dei Mantenendo la registrazione dei collegamenti, è utile per tracciare collegamenti, è utile per tracciare attacchi o richieste di accesso non attacchi o richieste di accesso non autorizzateautorizzate
![Page 41: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/41.jpg)
4141
Proxy FirewallProxy Firewall
Svantaggi:Svantaggi:– Rende necessaria una specifica Rende necessaria una specifica
configurazione delle applicazioni (es. configurazione delle applicazioni (es. browser) sui client, in funzione del browser) sui client, in funzione del proxy utilizzatoproxy utilizzato
– Da solo non è sufficiente ad Da solo non è sufficiente ad assicurare la protezione della reteassicurare la protezione della rete
![Page 42: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/42.jpg)
4242
Router NATRouter NAT
Network Address TranslationNetwork Address Translation Traduce indirizzi IP multipli della rete Traduce indirizzi IP multipli della rete
interna in un unico indirizzo IP pubblicointerna in un unico indirizzo IP pubblico Un collegamento in entrata, non Un collegamento in entrata, non
precedentemente richiesto da un client, precedentemente richiesto da un client, viene trattato con regole definite o viene trattato con regole definite o scartatoscartato
![Page 43: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/43.jpg)
4343
VPNVPN
Permette la connessione sicura di un Permette la connessione sicura di un client remoto a una rete LAN e l’uso dei client remoto a una rete LAN e l’uso dei servizi di rete in modo trasparenteservizi di rete in modo trasparente– Deve essere affiancata da un sistema di Deve essere affiancata da un sistema di
autenticazioneautenticazione Permette di connettere due reti LAN Permette di connettere due reti LAN
attraverso la rete pubblicaattraverso la rete pubblica– Quando il firewall locale riceve dati per una Quando il firewall locale riceve dati per una
Lan remota, cripta i dati e l’invia al firewall Lan remota, cripta i dati e l’invia al firewall remoto, che li decripta e l’invia a destinazioneremoto, che li decripta e l’invia a destinazione
![Page 44: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/44.jpg)
44
![Page 45: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/45.jpg)
4545
Sicurezza fisica - Misure Sicurezza fisica - Misure preventivepreventive
Controllo accessi (badge o rilevatori Controllo accessi (badge o rilevatori biometrici e log) e blindatura portebiometrici e log) e blindatura porte
Allarmi anti-intrusione e anti-incendioAllarmi anti-intrusione e anti-incendio Gruppi di continuità (UPS) e Gruppi di continuità (UPS) e
condizionatori ridondaticondizionatori ridondati Linee elettriche dedicate e generatoriLinee elettriche dedicate e generatori Apparati e cavi di rete protetti e Apparati e cavi di rete protetti e
ridondatiridondati
![Page 46: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/46.jpg)
4646
Sicurezza fisica - Misure Sicurezza fisica - Misure preventivepreventive
Ridondanza delle funzionalità dei server Ridondanza delle funzionalità dei server e degli apparati di retee degli apparati di rete
Backup centralizzato dei dati strategici, Backup centralizzato dei dati strategici, localizzato in sito diverso e protetto con localizzato in sito diverso e protetto con le stesse misurele stesse misure
Conservazione di doppie copie dei Conservazione di doppie copie dei backup in armadi ignifughibackup in armadi ignifughi
Definizione delle regole di Disaster Definizione delle regole di Disaster recoveryrecovery
![Page 47: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/47.jpg)
4747
Codice in materia di Codice in materia di protezione dei dati protezione dei dati personalipersonaliD.Lgs. 196/03D.Lgs. 196/03
![Page 48: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/48.jpg)
4848
D.Lgs. 196/03 - Principi GeneraliD.Lgs. 196/03 - Principi Generali
Chiunque ha diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano. che lo riguardano. Le notizie concernenti lo Le notizie concernenti lo svolgimento delle prestazioni di chiunque sia svolgimento delle prestazioni di chiunque sia addetto ad una funzione pubblica e la relativa addetto ad una funzione pubblica e la relativa valutazione non sono oggetto di protezione della valutazione non sono oggetto di protezione della riservatezza personaleriservatezza personale (art.1) (art.1)
Il .. testo unico … garantisce che il trattamento dei Il .. testo unico … garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità libertà fondamentali, nonché della dignità dell'interessato, con particolare riferimento alla dell'interessato, con particolare riferimento alla riservatezza, all'identità personale e al diritto alla riservatezza, all'identità personale e al diritto alla protezione dei dati personali. (art. 2 c.1)protezione dei dati personali. (art. 2 c.1)
![Page 49: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/49.jpg)
4949
D.Lgs. 196/03 - Dati PersonaliD.Lgs. 196/03 - Dati Personali
I dati personali riguardano qualunque I dati personali riguardano qualunque informazione relativa a persona fisica o informazione relativa a persona fisica o giuridica che ne permettano l’identificazione giuridica che ne permettano l’identificazione
Es: nome, cognome, ragione sociale, codice Es: nome, cognome, ragione sociale, codice fiscale, indirizzo, foto, impronta digitalefiscale, indirizzo, foto, impronta digitale
![Page 50: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/50.jpg)
5050
D.Lgs. 196/03 - Dati Sensibili e D.Lgs. 196/03 - Dati Sensibili e GiudiziariGiudiziari
Sono dati sensibili quelli idonei a rivelare Sono dati sensibili quelli idonei a rivelare l’origine razziale ed etnica, le convinzioni l’origine razziale ed etnica, le convinzioni religiose, filosofiche, le opinioni politiche, … lo religiose, filosofiche, le opinioni politiche, … lo stato di salute e la vita sessualestato di salute e la vita sessuale
Sono dati giudiziari quelli idonei a rivelare Sono dati giudiziari quelli idonei a rivelare provvedimenti in materia di casellario giudiziale, provvedimenti in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative, …, la di anagrafe delle sanzioni amministrative, …, la qualità di imputato o di indagatoqualità di imputato o di indagato
![Page 51: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/51.jpg)
5151
D.Lgs. 196/03 D.Lgs. 196/03 Titolo V Capo I Misure di Titolo V Capo I Misure di sicurezzasicurezza
Art.31 : i dati personali sono custoditi e Art.31 : i dati personali sono custoditi e controllati in modo da ridurre al minimo i rischi controllati in modo da ridurre al minimo i rischi di distruzione o perdita, di accesso non di distruzione o perdita, di accesso non autorizzato o di trattamento non consentito o autorizzato o di trattamento non consentito o non conformenon conforme
Art.33 : i titolari del trattamento sono tenuti ad Art.33 : i titolari del trattamento sono tenuti ad adottare le misure minime di protezione dei adottare le misure minime di protezione dei dati personalidati personali
![Page 52: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/52.jpg)
5252
D.Lgs. 196/03 D.Lgs. 196/03 Titolo V Capo I Misure di Titolo V Capo I Misure di sicurezzasicurezza
Art. 34 : le misure minime da adottare per consentire il Art. 34 : le misure minime da adottare per consentire il trattamento dei dati personali con strumenti elettronici sono :trattamento dei dati personali con strumenti elettronici sono :
– Autenticazione informaticaAutenticazione informatica– Adozione procedure di gestione delle credenziali di Adozione procedure di gestione delle credenziali di
autenticazioneautenticazione– Utilizzo di un sistema di autorizzazioneUtilizzo di un sistema di autorizzazione– Aggiornamento periodico dell’individuazione dell’ambito del Aggiornamento periodico dell’individuazione dell’ambito del
trattamento consentito ai singoli incaricati e addettitrattamento consentito ai singoli incaricati e addetti– Protezione rispetto a trattamenti illeciti di dati e accessi non Protezione rispetto a trattamenti illeciti di dati e accessi non
consentiticonsentiti– Adozione di procedure per la custodia di copie di sicurezza e di Adozione di procedure per la custodia di copie di sicurezza e di
ripristino dei dati e dei sistemiripristino dei dati e dei sistemi– Tenuta di un aggiornato Documento Programmatico sulla Tenuta di un aggiornato Documento Programmatico sulla
SicurezzaSicurezza– Adozione di tecniche di cifratura o codici identificativi per Adozione di tecniche di cifratura o codici identificativi per
trattamento di dati sensibili da parte di organismi sanitaritrattamento di dati sensibili da parte di organismi sanitari
![Page 53: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/53.jpg)
5353
D.Lgs. 196/03 D.Lgs. 196/03 Titolo V Capo I Misure di Titolo V Capo I Misure di sicurezzasicurezza
Art.35 : le misure minime da adottare per Art.35 : le misure minime da adottare per consentire il trattamento dei dati personali consentire il trattamento dei dati personali senza strumenti elettronici sono:senza strumenti elettronici sono:
– Aggiornamento periodico dell’individuazione dell’ambito Aggiornamento periodico dell’individuazione dell’ambito del trattamento consentito ai singoli incaricatidel trattamento consentito ai singoli incaricati
– Previsione di procedure per un’idonea custodia di atti e Previsione di procedure per un’idonea custodia di atti e documenti affidati agli incaricati documenti affidati agli incaricati
– Previsione di procedure per la conservazione di determinati Previsione di procedure per la conservazione di determinati atti in archivi ad accesso selezionato e disciplina delle atti in archivi ad accesso selezionato e disciplina delle modalità di accesso finalizzata all’identificazione degli modalità di accesso finalizzata all’identificazione degli incaricatiincaricati
![Page 54: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/54.jpg)
5454
D.Lgs. 196/03 - SanzioniD.Lgs. 196/03 - Sanzioni
L’art.162 c.2 bis prevede che in caso di trattamento L’art.162 c.2 bis prevede che in caso di trattamento di dati personali effettuato in violazione delle misure di dati personali effettuato in violazione delle misure indicate nell'articolo 33 è applicata la sanzione indicate nell'articolo 33 è applicata la sanzione amministrativa di una somma da ventimila euro a amministrativa di una somma da ventimila euro a centoventimila euro. centoventimila euro.
L’art.169 prevede che chiunque, essendovi tenuto, L’art.169 prevede che chiunque, essendovi tenuto, omette di adottare le misure minime, è punito con omette di adottare le misure minime, è punito con l’arresto fino a due anni o con l’ammenda l’arresto fino a due anni o con l’ammenda amministrativa e l’obbligo di adeguamento del amministrativa e l’obbligo di adeguamento del proprio sistemaproprio sistema entro 6 mesi. entro 6 mesi.
![Page 55: 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning](https://reader036.vdocuments.site/reader036/viewer/2022081518/5542eb5a497959361e8c73c4/html5/thumbnails/55.jpg)
5555
Passiamo ad altro …Passiamo ad altro …