20
IT Security / 5 – Uso sicuro del web prof. Salvatore Dimartino

IT Security / 5 – Uso sicuro del web · 5.1.2 Eliminare dati privati da un browser, quali cronologia di navigazione, cronologia di scaricamento, file temporanei di internet, password,

Embed Size (px)

Citation preview

IT Security 5 ndash Uso sicuro del web prof Salvatore Dimartino

IT Security - 51 Impostazioni del browserprof Salvatore Dimartino

511 Selezionare impostazioni adeguate per attivare disattivare il comple-tamento automatico il salvataggio automatico quando si compila un modulo

Il completamento e il salvataggio automatico da parte del browser di dati digitati in un modulo egrave una funzionalitagrave comoda ci evita in seguito di dover digitare per intero gli stessi dati (nome codice fiscale e-mail ecc) basta digitare le prime lettere e il browser automaticamente ci suggerisce il valore Con un sistema analogo egrave possibile memorizzare la password di accesso alla nostra e-mail al nostro ac-count di un servizio ecc ma tale pratica costituisce anche un grave rischio per la privacyConviene disattivare queste due comode funzionali-tagrave quando il computer egrave utilizzato da piugrave persone perevitare la diffusione dei propri dati personali Operiamo con Internet Explorer v11

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 3

completamento automatico salvataggio password 1 clic sulla voce di menu Strumenti scegliere Opzioni

Internet2 scheda Contenuto riquadro Completamento

automatico clic su Impostazioni3 toglieremettere la spunta sulle voci da

disattivareattivare4 pulsante OK ancora OK

512 Eliminare dati privati da un browser quali cronologia di navigazione cronologia di scaricamento file temporanei di internet password cookie dati per il completamento automatico

Operiamo con Internet Explorer v11

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 4

cancellare i dati memorizzati dal browser1 clic sulla voce di menu Strumenti

scegliere Opzioni Internet

2 scheda Generale clic sul pulsante Elimina

3 nellelenco dei dati memorizzati lasciare la spunta su cosa cancellare

4 clic sul pulsante Elimina e attendere la fine delloperazione

5 infine OK

511 e 512

Operiamo con Mozilla Firefox (vers 59x)

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 5

A) disattivare il completamento automaticoB) disattivare i suggerimenti della Barra indirizziC) cancellare i dati memorizzati dal browser

D) disattivare il salvataggio delle passwordE) visualizzareeliminare le password salvateF) accettarevedere e cancellare i cookie

A)1 clic sulla voce di menu Strumenti scegliere Opzioni2 clic su Privacy e sicurezza (icona lucchetto )

3 sotto il titolo Cronologia attivare il menu a discesa e scegliere ldquoutilizza impostazioni personalizzate

4 togliere la spunta su Conserva la cronologia delle ricerche e dei moduli

B)1 Punti 1 e 2 di A)

2 sotto il titolo Barra degli indirizzi togliere le varie spunte

C)1 Punti 1 e 2 di A)

2 sotto il titolo Contenuti web in cache clic sul pulsante [Cancella adesso]

3 sotto il titolo Dati dei siti web clic sul pulsante [Elimina tutti i dati]

D)1 Punti 1 e 2 di A)2 sotto il titolo Moduli e password togliere la spunta su

Ricorda le credenziali di accesso ai siti web

E)1 Punti 1 e 2 di A)2 sotto il titolo Moduli e password clic sul pulsante

[Accessi salvati]3 clic sul pulsante [Mostra password] e confermare4 egrave possibile selezionare e rimuovere la singola password

col pulsante [Rimuovi]5 egrave possibile rimuovere tutte le password col pulsante

[Rimuovi tutti]6 infine clic sul pulsante [Chiudi]

F)1 Punti 1 e 2 di A)2 sotto il titolo Cronologia togliere la spunta su ldquoAccetta i

cookie dai siti webrdquo e scegliere cosa fare per i cookie di terze parti

3 per vedere i cookie clic sul pulsante [Mostra i cookiehellip]4 egrave possibile cancellare tutti i cookie o quelli di un certo sito5 infine clic sul pulsante [Chiudi]

511 e 512

Operiamo con Google Chrome (vers 65x)

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 6

A) disattivare il completamento automaticoB) disattivare i suggerimenti della Barra indirizziC) cancellare i dati memorizzati dal browser

D) disattivare il salvataggio delle passwordE) visualizzare le password salvateF) Cancellare tutte le passwordcookie

A)1 clic sui tre puntini a destra della Barra degli indirizzi2 dal menu si sceglie la voce Impostazioni3 a fondo pagina clic su ldquoAvanzate4 nella sezione Password e moduli clic sulla voce

ldquoImpostazioni di Compilazione automaticardquo per disattivare il salvataggio mettendolo in OFF

B)1 Punti 1 2 3 di A)2 nella sezione Privacy e sicurezza mettere in OFF la

voce ldquoUtilizza le previsioni per completare i termini helliprdquo

C)1 Punti 1 2 3 di A)2 nella sezione Privacy e sicurezza clic sulla voce

ldquoCancella dati di navigazionerdquo3 dal menu ldquoIntervallo di tempo scegliere il periodo da

cancellare tutto ultimo oragiornosettima4 settimane4 toglieremettere la spunta su cosa cancellare5 clic sul pulsante [Cancella dati]

D)1 Punti 1 2 3 di A)2 nella sezione Password e moduli clic sulla voce ldquoGestisci

passwordrdquo per disattivare il salvataggio mettendolo in OFF

E)1 Punti 1 2 3 di A)2 nella sezione Password e moduli clic sulla voce ldquoGestisci

passwordrdquo3 sotto la voce ldquoPassword salvaterdquo si trova lrsquoelenco dei siti di

cui si egrave salvata la password4 per visualizzare una password clic sullrsquoicona a forma di

occhio a destra e digitare la password dellrsquoaccount5 per eliminare una password clic sui tre puntini a destra e

dal menu scegliere la voce ldquoRimuovirdquo

F)1 Punti 1 2 3 di C)2 clic sulla sezione ldquoAvanzaterdquo3 toglieremettere la spunta su cosa cancellare4 clic sul pulsante [Cancella dati]

511 e 512

Operiamo con CcleanerCCleaner egrave un freeware che permette lottimizzazione delle prestazioni la protezionedella privacy e la pulizia dei registri di sistema e altre tracce duso per il sistema Windows sia a 32 sia a 64 bit Egrave un software molto noto e diffuso infatti egrave distribuito con uninterfaccia in moltissime lingue

Il programma combina uno strumento di puliziadel sistema per eliminare i file temporanei e quelli inutilizzati a uno strumento di pulizia e riordino del registro di sistema

Dispone inoltre di diverse utility tra cuio la possibilitagrave di disinstallare e rinominare i programmi installati nel sistemao la gestione dei programmi che vengono eseguiti allavvioo la gestione dei i punti di ripristino del sistema e la distruzione sicura di contenuti sui driveo un potente strumento per risolvere problemi riscontrati con estensioni riferimenti e

collegamenti mancantio una sezione chiamata Registro dove possono essere trovati e riparati problemi che

vengono rilevati nellintegritagrave registro del sistema

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 7

IT Security - 52 Navigazione sicura in reteprof Salvatore Dimartino

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Quando si naviga in Internet i dati viaggiano in chiaro e chiunque se li intercetta puograve conoscere quali siti visitiamo il contenuto delle nostre mail le password il numero di conto il numero della carta di credito il PIN ecc

Tutto ciograve egrave inaccettabile quando tramite lnternet effettuiamo acquisti on linefornendo i dati della nostra carta di credito oppure accediamo ad un servizio di online banking per effettuare transazioni finanziarie (acquistare o vendere titoli di credito trasferimenti di fondi ecc)

In questi casi egrave dobbligo che la trasmissione di dati sia effettuata in maniera criptata pertanto i siti di commercio elettronico e quelli delle banche hanno predisposto delle pagine ldquosicurerdquo nelle quali la trasmissione dei dati egrave crittografata e quindi i dati stessi non sono intelligibili ad eventuali estranei che dovessero intercettare la trasmissione

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 9

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Un sito o una pagina web sicuri si identificano facilmente per due aspetti nella barra degli indirizzi del browser lindirizzo egrave

preceduto dallindicazione del protocollo httpsin cui la laquosraquo sta per secure

la presenza di solito nella barra degli indirizzi di un lucchetto chiuso

Ricordiamo che https egrave lrsquoacronimo di Hyper Text Transfer Protocol Secure

Il protocollo di internet TCPIP non prevedesistemi di sicurezza percheacute in origine era finalizzato a scambiare dati fra computer oggiper implementare la sicurezza si aggiunge allapila standard del protocollo TCPIP fra il livelloapplicativo e quello di trasporto lo strato Secure Sockets Layer (SSL) e la sua versione 2 chiamato Transport Layer Security (TLS) pereffettuare la cifratura dei dati

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 10

522 Identificare le modalitagrave con cui confermare la autenticitagrave di un sito web quali qualitagrave del contenuto attualitagrave validitagrave URL informazioni sulla societagrave o sul proprietario informazioni di contatto certificato di sicurezza validazione del proprietario del dominio

In Internet cegrave il rischio di imbattersi in minacce sempre nuove I cyber criminali sono diventati sempre piugrave abili nel porre in essere raggiri e truffe di ogni tipo tuttavia esistono alcuni indizi rivelatori che ci evitano di cadere in qualche imbroglioo qualitagrave dei contenuti - se giagrave la pagina principale contiene errori di vario genere (di orto-

grafia frasi prive di senso) o non egrave precisa nella spiegazione dei prodotti che offre egrave meglio non fidarsi potrebbe essere una pagina che clona quella originale per fini non leciti

o attualitagrave - lrsquoattendibilitagrave delle informazioni egrave strettamente legata alla tipologia di sito pertanto un sito dedicato alle informazioni come quello di un giornale riporta notizie sicuramente piugrave controllate rispetto ad un sito che raccoglie opinioni dai singoli utenti

o controllo dellrsquoURL - verificare che nellrsquoindirizzo del sito non ci siano laquosigleraquo estranee numeri numerazione IP o ancora un suffisso diverso dallrsquoatteso pe ldquoirrdquo invece di ldquoitrdquo o con prefisso estraneo allrsquoattivitagrave dellrsquoazienda contattata pe ldquoaltervistapaypalitrdquo

o informazioni sul sito - cercare il nome della societagrave o del proprietario con un motore di ricerca potrebbero venir fuori recensioni o qualche informazione sul fatto che si tratti di una truffa o di un sito che non rispetta quanto dichiara di offrire o di vendere

o contatti - assenza di numeri di telefono e indirizzi validi o non crsquoegrave alcun modo di contattare lrsquoazienda senza lrsquouso di internet potrebbero essere avvisaglie di un sito poco attendibile

o registrazione del dominio - controllando i dati di registrazione del sito web egrave possibile trovare il nome ed altre informazioni su chi ha registrato il sito web pe quando egrave stato creato il sito e quando scade se egrave stato creato da poco e scadragrave a breve egrave possibile che si tratti di una copertura temporanea per mettere in atto qualche truffa (prova bitly205euxB )

o certificato digitale - un certificato digitale egrave un documento digitale che attesta lrsquoidentitagrave di chi pubblica la pagina web sicura o di chi invia un messaggio di posta elettronica i siti certificati hanno nella barra dellrsquoindirizzo lrsquoicona di un lucchetto

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 11

522 certificato di sicurezza

Un certificato digitale viene usato per fornire la conferma che il mittente di un messaggio (o di un sito web) egrave chi afferma di essere I certificati vengono rilasciati da una societagrave terza denominata Autoritagrave di certificazione che verifica lautenticitagrave della chiave pubblica e verifica lidentitagrave di una persona o dellorganizzazione che richiede un certificato

In sintesi il certificato garantisce la corrispondenza tra le chiavi pubbliche e i soggetti a cui sono state rilasciate

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 12

Generazione Certificato il richiedente genera la propria coppia di chiavi pubblicaprivata e invia la chiave pubblica alla CA (Autoritagrave di Certificazione) e prova ad essa la sua identitagrave La CA metteragrave la chiave pubblica in un nuovo certificato e firmeragrave digitalmente tale file con la sua chiave privata quindi invieragrave il certificato al richiedente

Verifica Certificato come viene usato un certificato digitale nellrsquoaccesso ad un sito web seguire nello schema sopra i passaggi dal n 1 al n 8 fra il client e il server per autenticarsi

522 certificato di sicurezza

I certificati digitali sono forniti agli utenti in automatico quando si utilizza un sito web sicuro per transazioni finanziarie online ovvero si desidera crittografare un file

Lrsquoautenticazione del certificato viene effettuata dal browser utilizzando le informazioni contenute nel certificato

Se il certificato non risulta valido il browser avvisa lrsquoutente

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 13

clic sul lucchetto della barra dellrsquoindirizzo

clic sul pulsante

clic sul pulsante

Mozilla Firefox

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 14

clic sul lucchetto della barra dellrsquoindirizzo

Internet Explorer 11

clic sul pulsante

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 15

clic sul lucchetto della barra dellrsquoindirizzo

Google Chrome

clic su Dettagli

clic sul pulsante

523 Comprendere il termine ldquopharmingrdquo

Il pharming egrave una tecnica per certi aspetti simile al phishing ma piugrave sofisticata in quanto fa sigrave che digitando lindirizzo di un sito web lecito si venga diretti verso un altro sito web identico a quello lecito ma falso Se questo sito clonato richiede limmissione di dati personali questi verranno comunicati inconsapevolmente dallutente e potranno poi essere utilizzati a suo danno

Ogni sito web viene identificato su Internet da un indirizzo di IP (4 numeri ciascuno fra 0 e 255 nella versione IP v4) ad esempio 1722171967 Per evitare di ricordare lrsquoIP di ogni sito quando si digita un indirizzo alfanumerico esso viene tradotto nel corrispondente IP da un server DNS (Domain Name System) La tecnica del pharming attacca il server DNSmodificando il riferimento facendo sigrave che lindirizzo alfanumerico corrisponda a un IP diverso quello del sito clone che cattura i dati dellrsquoutente Il reindirizzamento puograve anche avvenire sul sul computer dellrsquoutente se questo egrave infettato da un malware che svolge proprio tale operazioneLutente potragrave intuire il raggiro controllando la barra dellrsquoindirizzodi solito i siti clonati non usano il protocollo https per richiedere la password

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 16

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

IT Security - 51 Impostazioni del browserprof Salvatore Dimartino

511 Selezionare impostazioni adeguate per attivare disattivare il comple-tamento automatico il salvataggio automatico quando si compila un modulo

Il completamento e il salvataggio automatico da parte del browser di dati digitati in un modulo egrave una funzionalitagrave comoda ci evita in seguito di dover digitare per intero gli stessi dati (nome codice fiscale e-mail ecc) basta digitare le prime lettere e il browser automaticamente ci suggerisce il valore Con un sistema analogo egrave possibile memorizzare la password di accesso alla nostra e-mail al nostro ac-count di un servizio ecc ma tale pratica costituisce anche un grave rischio per la privacyConviene disattivare queste due comode funzionali-tagrave quando il computer egrave utilizzato da piugrave persone perevitare la diffusione dei propri dati personali Operiamo con Internet Explorer v11

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 3

completamento automatico salvataggio password 1 clic sulla voce di menu Strumenti scegliere Opzioni

Internet2 scheda Contenuto riquadro Completamento

automatico clic su Impostazioni3 toglieremettere la spunta sulle voci da

disattivareattivare4 pulsante OK ancora OK

512 Eliminare dati privati da un browser quali cronologia di navigazione cronologia di scaricamento file temporanei di internet password cookie dati per il completamento automatico

Operiamo con Internet Explorer v11

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 4

cancellare i dati memorizzati dal browser1 clic sulla voce di menu Strumenti

scegliere Opzioni Internet

2 scheda Generale clic sul pulsante Elimina

3 nellelenco dei dati memorizzati lasciare la spunta su cosa cancellare

4 clic sul pulsante Elimina e attendere la fine delloperazione

5 infine OK

511 e 512

Operiamo con Mozilla Firefox (vers 59x)

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 5

A) disattivare il completamento automaticoB) disattivare i suggerimenti della Barra indirizziC) cancellare i dati memorizzati dal browser

D) disattivare il salvataggio delle passwordE) visualizzareeliminare le password salvateF) accettarevedere e cancellare i cookie

A)1 clic sulla voce di menu Strumenti scegliere Opzioni2 clic su Privacy e sicurezza (icona lucchetto )

3 sotto il titolo Cronologia attivare il menu a discesa e scegliere ldquoutilizza impostazioni personalizzate

4 togliere la spunta su Conserva la cronologia delle ricerche e dei moduli

B)1 Punti 1 e 2 di A)

2 sotto il titolo Barra degli indirizzi togliere le varie spunte

C)1 Punti 1 e 2 di A)

2 sotto il titolo Contenuti web in cache clic sul pulsante [Cancella adesso]

3 sotto il titolo Dati dei siti web clic sul pulsante [Elimina tutti i dati]

D)1 Punti 1 e 2 di A)2 sotto il titolo Moduli e password togliere la spunta su

Ricorda le credenziali di accesso ai siti web

E)1 Punti 1 e 2 di A)2 sotto il titolo Moduli e password clic sul pulsante

[Accessi salvati]3 clic sul pulsante [Mostra password] e confermare4 egrave possibile selezionare e rimuovere la singola password

col pulsante [Rimuovi]5 egrave possibile rimuovere tutte le password col pulsante

[Rimuovi tutti]6 infine clic sul pulsante [Chiudi]

F)1 Punti 1 e 2 di A)2 sotto il titolo Cronologia togliere la spunta su ldquoAccetta i

cookie dai siti webrdquo e scegliere cosa fare per i cookie di terze parti

3 per vedere i cookie clic sul pulsante [Mostra i cookiehellip]4 egrave possibile cancellare tutti i cookie o quelli di un certo sito5 infine clic sul pulsante [Chiudi]

511 e 512

Operiamo con Google Chrome (vers 65x)

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 6

A) disattivare il completamento automaticoB) disattivare i suggerimenti della Barra indirizziC) cancellare i dati memorizzati dal browser

D) disattivare il salvataggio delle passwordE) visualizzare le password salvateF) Cancellare tutte le passwordcookie

A)1 clic sui tre puntini a destra della Barra degli indirizzi2 dal menu si sceglie la voce Impostazioni3 a fondo pagina clic su ldquoAvanzate4 nella sezione Password e moduli clic sulla voce

ldquoImpostazioni di Compilazione automaticardquo per disattivare il salvataggio mettendolo in OFF

B)1 Punti 1 2 3 di A)2 nella sezione Privacy e sicurezza mettere in OFF la

voce ldquoUtilizza le previsioni per completare i termini helliprdquo

C)1 Punti 1 2 3 di A)2 nella sezione Privacy e sicurezza clic sulla voce

ldquoCancella dati di navigazionerdquo3 dal menu ldquoIntervallo di tempo scegliere il periodo da

cancellare tutto ultimo oragiornosettima4 settimane4 toglieremettere la spunta su cosa cancellare5 clic sul pulsante [Cancella dati]

D)1 Punti 1 2 3 di A)2 nella sezione Password e moduli clic sulla voce ldquoGestisci

passwordrdquo per disattivare il salvataggio mettendolo in OFF

E)1 Punti 1 2 3 di A)2 nella sezione Password e moduli clic sulla voce ldquoGestisci

passwordrdquo3 sotto la voce ldquoPassword salvaterdquo si trova lrsquoelenco dei siti di

cui si egrave salvata la password4 per visualizzare una password clic sullrsquoicona a forma di

occhio a destra e digitare la password dellrsquoaccount5 per eliminare una password clic sui tre puntini a destra e

dal menu scegliere la voce ldquoRimuovirdquo

F)1 Punti 1 2 3 di C)2 clic sulla sezione ldquoAvanzaterdquo3 toglieremettere la spunta su cosa cancellare4 clic sul pulsante [Cancella dati]

511 e 512

Operiamo con CcleanerCCleaner egrave un freeware che permette lottimizzazione delle prestazioni la protezionedella privacy e la pulizia dei registri di sistema e altre tracce duso per il sistema Windows sia a 32 sia a 64 bit Egrave un software molto noto e diffuso infatti egrave distribuito con uninterfaccia in moltissime lingue

Il programma combina uno strumento di puliziadel sistema per eliminare i file temporanei e quelli inutilizzati a uno strumento di pulizia e riordino del registro di sistema

Dispone inoltre di diverse utility tra cuio la possibilitagrave di disinstallare e rinominare i programmi installati nel sistemao la gestione dei programmi che vengono eseguiti allavvioo la gestione dei i punti di ripristino del sistema e la distruzione sicura di contenuti sui driveo un potente strumento per risolvere problemi riscontrati con estensioni riferimenti e

collegamenti mancantio una sezione chiamata Registro dove possono essere trovati e riparati problemi che

vengono rilevati nellintegritagrave registro del sistema

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 7

IT Security - 52 Navigazione sicura in reteprof Salvatore Dimartino

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Quando si naviga in Internet i dati viaggiano in chiaro e chiunque se li intercetta puograve conoscere quali siti visitiamo il contenuto delle nostre mail le password il numero di conto il numero della carta di credito il PIN ecc

Tutto ciograve egrave inaccettabile quando tramite lnternet effettuiamo acquisti on linefornendo i dati della nostra carta di credito oppure accediamo ad un servizio di online banking per effettuare transazioni finanziarie (acquistare o vendere titoli di credito trasferimenti di fondi ecc)

In questi casi egrave dobbligo che la trasmissione di dati sia effettuata in maniera criptata pertanto i siti di commercio elettronico e quelli delle banche hanno predisposto delle pagine ldquosicurerdquo nelle quali la trasmissione dei dati egrave crittografata e quindi i dati stessi non sono intelligibili ad eventuali estranei che dovessero intercettare la trasmissione

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 9

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Un sito o una pagina web sicuri si identificano facilmente per due aspetti nella barra degli indirizzi del browser lindirizzo egrave

preceduto dallindicazione del protocollo httpsin cui la laquosraquo sta per secure

la presenza di solito nella barra degli indirizzi di un lucchetto chiuso

Ricordiamo che https egrave lrsquoacronimo di Hyper Text Transfer Protocol Secure

Il protocollo di internet TCPIP non prevedesistemi di sicurezza percheacute in origine era finalizzato a scambiare dati fra computer oggiper implementare la sicurezza si aggiunge allapila standard del protocollo TCPIP fra il livelloapplicativo e quello di trasporto lo strato Secure Sockets Layer (SSL) e la sua versione 2 chiamato Transport Layer Security (TLS) pereffettuare la cifratura dei dati

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 10

522 Identificare le modalitagrave con cui confermare la autenticitagrave di un sito web quali qualitagrave del contenuto attualitagrave validitagrave URL informazioni sulla societagrave o sul proprietario informazioni di contatto certificato di sicurezza validazione del proprietario del dominio

In Internet cegrave il rischio di imbattersi in minacce sempre nuove I cyber criminali sono diventati sempre piugrave abili nel porre in essere raggiri e truffe di ogni tipo tuttavia esistono alcuni indizi rivelatori che ci evitano di cadere in qualche imbroglioo qualitagrave dei contenuti - se giagrave la pagina principale contiene errori di vario genere (di orto-

grafia frasi prive di senso) o non egrave precisa nella spiegazione dei prodotti che offre egrave meglio non fidarsi potrebbe essere una pagina che clona quella originale per fini non leciti

o attualitagrave - lrsquoattendibilitagrave delle informazioni egrave strettamente legata alla tipologia di sito pertanto un sito dedicato alle informazioni come quello di un giornale riporta notizie sicuramente piugrave controllate rispetto ad un sito che raccoglie opinioni dai singoli utenti

o controllo dellrsquoURL - verificare che nellrsquoindirizzo del sito non ci siano laquosigleraquo estranee numeri numerazione IP o ancora un suffisso diverso dallrsquoatteso pe ldquoirrdquo invece di ldquoitrdquo o con prefisso estraneo allrsquoattivitagrave dellrsquoazienda contattata pe ldquoaltervistapaypalitrdquo

o informazioni sul sito - cercare il nome della societagrave o del proprietario con un motore di ricerca potrebbero venir fuori recensioni o qualche informazione sul fatto che si tratti di una truffa o di un sito che non rispetta quanto dichiara di offrire o di vendere

o contatti - assenza di numeri di telefono e indirizzi validi o non crsquoegrave alcun modo di contattare lrsquoazienda senza lrsquouso di internet potrebbero essere avvisaglie di un sito poco attendibile

o registrazione del dominio - controllando i dati di registrazione del sito web egrave possibile trovare il nome ed altre informazioni su chi ha registrato il sito web pe quando egrave stato creato il sito e quando scade se egrave stato creato da poco e scadragrave a breve egrave possibile che si tratti di una copertura temporanea per mettere in atto qualche truffa (prova bitly205euxB )

o certificato digitale - un certificato digitale egrave un documento digitale che attesta lrsquoidentitagrave di chi pubblica la pagina web sicura o di chi invia un messaggio di posta elettronica i siti certificati hanno nella barra dellrsquoindirizzo lrsquoicona di un lucchetto

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 11

522 certificato di sicurezza

Un certificato digitale viene usato per fornire la conferma che il mittente di un messaggio (o di un sito web) egrave chi afferma di essere I certificati vengono rilasciati da una societagrave terza denominata Autoritagrave di certificazione che verifica lautenticitagrave della chiave pubblica e verifica lidentitagrave di una persona o dellorganizzazione che richiede un certificato

In sintesi il certificato garantisce la corrispondenza tra le chiavi pubbliche e i soggetti a cui sono state rilasciate

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 12

Generazione Certificato il richiedente genera la propria coppia di chiavi pubblicaprivata e invia la chiave pubblica alla CA (Autoritagrave di Certificazione) e prova ad essa la sua identitagrave La CA metteragrave la chiave pubblica in un nuovo certificato e firmeragrave digitalmente tale file con la sua chiave privata quindi invieragrave il certificato al richiedente

Verifica Certificato come viene usato un certificato digitale nellrsquoaccesso ad un sito web seguire nello schema sopra i passaggi dal n 1 al n 8 fra il client e il server per autenticarsi

522 certificato di sicurezza

I certificati digitali sono forniti agli utenti in automatico quando si utilizza un sito web sicuro per transazioni finanziarie online ovvero si desidera crittografare un file

Lrsquoautenticazione del certificato viene effettuata dal browser utilizzando le informazioni contenute nel certificato

Se il certificato non risulta valido il browser avvisa lrsquoutente

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 13

clic sul lucchetto della barra dellrsquoindirizzo

clic sul pulsante

clic sul pulsante

Mozilla Firefox

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 14

clic sul lucchetto della barra dellrsquoindirizzo

Internet Explorer 11

clic sul pulsante

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 15

clic sul lucchetto della barra dellrsquoindirizzo

Google Chrome

clic su Dettagli

clic sul pulsante

523 Comprendere il termine ldquopharmingrdquo

Il pharming egrave una tecnica per certi aspetti simile al phishing ma piugrave sofisticata in quanto fa sigrave che digitando lindirizzo di un sito web lecito si venga diretti verso un altro sito web identico a quello lecito ma falso Se questo sito clonato richiede limmissione di dati personali questi verranno comunicati inconsapevolmente dallutente e potranno poi essere utilizzati a suo danno

Ogni sito web viene identificato su Internet da un indirizzo di IP (4 numeri ciascuno fra 0 e 255 nella versione IP v4) ad esempio 1722171967 Per evitare di ricordare lrsquoIP di ogni sito quando si digita un indirizzo alfanumerico esso viene tradotto nel corrispondente IP da un server DNS (Domain Name System) La tecnica del pharming attacca il server DNSmodificando il riferimento facendo sigrave che lindirizzo alfanumerico corrisponda a un IP diverso quello del sito clone che cattura i dati dellrsquoutente Il reindirizzamento puograve anche avvenire sul sul computer dellrsquoutente se questo egrave infettato da un malware che svolge proprio tale operazioneLutente potragrave intuire il raggiro controllando la barra dellrsquoindirizzodi solito i siti clonati non usano il protocollo https per richiedere la password

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 16

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

511 Selezionare impostazioni adeguate per attivare disattivare il comple-tamento automatico il salvataggio automatico quando si compila un modulo

Il completamento e il salvataggio automatico da parte del browser di dati digitati in un modulo egrave una funzionalitagrave comoda ci evita in seguito di dover digitare per intero gli stessi dati (nome codice fiscale e-mail ecc) basta digitare le prime lettere e il browser automaticamente ci suggerisce il valore Con un sistema analogo egrave possibile memorizzare la password di accesso alla nostra e-mail al nostro ac-count di un servizio ecc ma tale pratica costituisce anche un grave rischio per la privacyConviene disattivare queste due comode funzionali-tagrave quando il computer egrave utilizzato da piugrave persone perevitare la diffusione dei propri dati personali Operiamo con Internet Explorer v11

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 3

completamento automatico salvataggio password 1 clic sulla voce di menu Strumenti scegliere Opzioni

Internet2 scheda Contenuto riquadro Completamento

automatico clic su Impostazioni3 toglieremettere la spunta sulle voci da

disattivareattivare4 pulsante OK ancora OK

512 Eliminare dati privati da un browser quali cronologia di navigazione cronologia di scaricamento file temporanei di internet password cookie dati per il completamento automatico

Operiamo con Internet Explorer v11

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 4

cancellare i dati memorizzati dal browser1 clic sulla voce di menu Strumenti

scegliere Opzioni Internet

2 scheda Generale clic sul pulsante Elimina

3 nellelenco dei dati memorizzati lasciare la spunta su cosa cancellare

4 clic sul pulsante Elimina e attendere la fine delloperazione

5 infine OK

511 e 512

Operiamo con Mozilla Firefox (vers 59x)

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 5

A) disattivare il completamento automaticoB) disattivare i suggerimenti della Barra indirizziC) cancellare i dati memorizzati dal browser

D) disattivare il salvataggio delle passwordE) visualizzareeliminare le password salvateF) accettarevedere e cancellare i cookie

A)1 clic sulla voce di menu Strumenti scegliere Opzioni2 clic su Privacy e sicurezza (icona lucchetto )

3 sotto il titolo Cronologia attivare il menu a discesa e scegliere ldquoutilizza impostazioni personalizzate

4 togliere la spunta su Conserva la cronologia delle ricerche e dei moduli

B)1 Punti 1 e 2 di A)

2 sotto il titolo Barra degli indirizzi togliere le varie spunte

C)1 Punti 1 e 2 di A)

2 sotto il titolo Contenuti web in cache clic sul pulsante [Cancella adesso]

3 sotto il titolo Dati dei siti web clic sul pulsante [Elimina tutti i dati]

D)1 Punti 1 e 2 di A)2 sotto il titolo Moduli e password togliere la spunta su

Ricorda le credenziali di accesso ai siti web

E)1 Punti 1 e 2 di A)2 sotto il titolo Moduli e password clic sul pulsante

[Accessi salvati]3 clic sul pulsante [Mostra password] e confermare4 egrave possibile selezionare e rimuovere la singola password

col pulsante [Rimuovi]5 egrave possibile rimuovere tutte le password col pulsante

[Rimuovi tutti]6 infine clic sul pulsante [Chiudi]

F)1 Punti 1 e 2 di A)2 sotto il titolo Cronologia togliere la spunta su ldquoAccetta i

cookie dai siti webrdquo e scegliere cosa fare per i cookie di terze parti

3 per vedere i cookie clic sul pulsante [Mostra i cookiehellip]4 egrave possibile cancellare tutti i cookie o quelli di un certo sito5 infine clic sul pulsante [Chiudi]

511 e 512

Operiamo con Google Chrome (vers 65x)

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 6

A) disattivare il completamento automaticoB) disattivare i suggerimenti della Barra indirizziC) cancellare i dati memorizzati dal browser

D) disattivare il salvataggio delle passwordE) visualizzare le password salvateF) Cancellare tutte le passwordcookie

A)1 clic sui tre puntini a destra della Barra degli indirizzi2 dal menu si sceglie la voce Impostazioni3 a fondo pagina clic su ldquoAvanzate4 nella sezione Password e moduli clic sulla voce

ldquoImpostazioni di Compilazione automaticardquo per disattivare il salvataggio mettendolo in OFF

B)1 Punti 1 2 3 di A)2 nella sezione Privacy e sicurezza mettere in OFF la

voce ldquoUtilizza le previsioni per completare i termini helliprdquo

C)1 Punti 1 2 3 di A)2 nella sezione Privacy e sicurezza clic sulla voce

ldquoCancella dati di navigazionerdquo3 dal menu ldquoIntervallo di tempo scegliere il periodo da

cancellare tutto ultimo oragiornosettima4 settimane4 toglieremettere la spunta su cosa cancellare5 clic sul pulsante [Cancella dati]

D)1 Punti 1 2 3 di A)2 nella sezione Password e moduli clic sulla voce ldquoGestisci

passwordrdquo per disattivare il salvataggio mettendolo in OFF

E)1 Punti 1 2 3 di A)2 nella sezione Password e moduli clic sulla voce ldquoGestisci

passwordrdquo3 sotto la voce ldquoPassword salvaterdquo si trova lrsquoelenco dei siti di

cui si egrave salvata la password4 per visualizzare una password clic sullrsquoicona a forma di

occhio a destra e digitare la password dellrsquoaccount5 per eliminare una password clic sui tre puntini a destra e

dal menu scegliere la voce ldquoRimuovirdquo

F)1 Punti 1 2 3 di C)2 clic sulla sezione ldquoAvanzaterdquo3 toglieremettere la spunta su cosa cancellare4 clic sul pulsante [Cancella dati]

511 e 512

Operiamo con CcleanerCCleaner egrave un freeware che permette lottimizzazione delle prestazioni la protezionedella privacy e la pulizia dei registri di sistema e altre tracce duso per il sistema Windows sia a 32 sia a 64 bit Egrave un software molto noto e diffuso infatti egrave distribuito con uninterfaccia in moltissime lingue

Il programma combina uno strumento di puliziadel sistema per eliminare i file temporanei e quelli inutilizzati a uno strumento di pulizia e riordino del registro di sistema

Dispone inoltre di diverse utility tra cuio la possibilitagrave di disinstallare e rinominare i programmi installati nel sistemao la gestione dei programmi che vengono eseguiti allavvioo la gestione dei i punti di ripristino del sistema e la distruzione sicura di contenuti sui driveo un potente strumento per risolvere problemi riscontrati con estensioni riferimenti e

collegamenti mancantio una sezione chiamata Registro dove possono essere trovati e riparati problemi che

vengono rilevati nellintegritagrave registro del sistema

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 7

IT Security - 52 Navigazione sicura in reteprof Salvatore Dimartino

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Quando si naviga in Internet i dati viaggiano in chiaro e chiunque se li intercetta puograve conoscere quali siti visitiamo il contenuto delle nostre mail le password il numero di conto il numero della carta di credito il PIN ecc

Tutto ciograve egrave inaccettabile quando tramite lnternet effettuiamo acquisti on linefornendo i dati della nostra carta di credito oppure accediamo ad un servizio di online banking per effettuare transazioni finanziarie (acquistare o vendere titoli di credito trasferimenti di fondi ecc)

In questi casi egrave dobbligo che la trasmissione di dati sia effettuata in maniera criptata pertanto i siti di commercio elettronico e quelli delle banche hanno predisposto delle pagine ldquosicurerdquo nelle quali la trasmissione dei dati egrave crittografata e quindi i dati stessi non sono intelligibili ad eventuali estranei che dovessero intercettare la trasmissione

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 9

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Un sito o una pagina web sicuri si identificano facilmente per due aspetti nella barra degli indirizzi del browser lindirizzo egrave

preceduto dallindicazione del protocollo httpsin cui la laquosraquo sta per secure

la presenza di solito nella barra degli indirizzi di un lucchetto chiuso

Ricordiamo che https egrave lrsquoacronimo di Hyper Text Transfer Protocol Secure

Il protocollo di internet TCPIP non prevedesistemi di sicurezza percheacute in origine era finalizzato a scambiare dati fra computer oggiper implementare la sicurezza si aggiunge allapila standard del protocollo TCPIP fra il livelloapplicativo e quello di trasporto lo strato Secure Sockets Layer (SSL) e la sua versione 2 chiamato Transport Layer Security (TLS) pereffettuare la cifratura dei dati

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 10

522 Identificare le modalitagrave con cui confermare la autenticitagrave di un sito web quali qualitagrave del contenuto attualitagrave validitagrave URL informazioni sulla societagrave o sul proprietario informazioni di contatto certificato di sicurezza validazione del proprietario del dominio

In Internet cegrave il rischio di imbattersi in minacce sempre nuove I cyber criminali sono diventati sempre piugrave abili nel porre in essere raggiri e truffe di ogni tipo tuttavia esistono alcuni indizi rivelatori che ci evitano di cadere in qualche imbroglioo qualitagrave dei contenuti - se giagrave la pagina principale contiene errori di vario genere (di orto-

grafia frasi prive di senso) o non egrave precisa nella spiegazione dei prodotti che offre egrave meglio non fidarsi potrebbe essere una pagina che clona quella originale per fini non leciti

o attualitagrave - lrsquoattendibilitagrave delle informazioni egrave strettamente legata alla tipologia di sito pertanto un sito dedicato alle informazioni come quello di un giornale riporta notizie sicuramente piugrave controllate rispetto ad un sito che raccoglie opinioni dai singoli utenti

o controllo dellrsquoURL - verificare che nellrsquoindirizzo del sito non ci siano laquosigleraquo estranee numeri numerazione IP o ancora un suffisso diverso dallrsquoatteso pe ldquoirrdquo invece di ldquoitrdquo o con prefisso estraneo allrsquoattivitagrave dellrsquoazienda contattata pe ldquoaltervistapaypalitrdquo

o informazioni sul sito - cercare il nome della societagrave o del proprietario con un motore di ricerca potrebbero venir fuori recensioni o qualche informazione sul fatto che si tratti di una truffa o di un sito che non rispetta quanto dichiara di offrire o di vendere

o contatti - assenza di numeri di telefono e indirizzi validi o non crsquoegrave alcun modo di contattare lrsquoazienda senza lrsquouso di internet potrebbero essere avvisaglie di un sito poco attendibile

o registrazione del dominio - controllando i dati di registrazione del sito web egrave possibile trovare il nome ed altre informazioni su chi ha registrato il sito web pe quando egrave stato creato il sito e quando scade se egrave stato creato da poco e scadragrave a breve egrave possibile che si tratti di una copertura temporanea per mettere in atto qualche truffa (prova bitly205euxB )

o certificato digitale - un certificato digitale egrave un documento digitale che attesta lrsquoidentitagrave di chi pubblica la pagina web sicura o di chi invia un messaggio di posta elettronica i siti certificati hanno nella barra dellrsquoindirizzo lrsquoicona di un lucchetto

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 11

522 certificato di sicurezza

Un certificato digitale viene usato per fornire la conferma che il mittente di un messaggio (o di un sito web) egrave chi afferma di essere I certificati vengono rilasciati da una societagrave terza denominata Autoritagrave di certificazione che verifica lautenticitagrave della chiave pubblica e verifica lidentitagrave di una persona o dellorganizzazione che richiede un certificato

In sintesi il certificato garantisce la corrispondenza tra le chiavi pubbliche e i soggetti a cui sono state rilasciate

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 12

Generazione Certificato il richiedente genera la propria coppia di chiavi pubblicaprivata e invia la chiave pubblica alla CA (Autoritagrave di Certificazione) e prova ad essa la sua identitagrave La CA metteragrave la chiave pubblica in un nuovo certificato e firmeragrave digitalmente tale file con la sua chiave privata quindi invieragrave il certificato al richiedente

Verifica Certificato come viene usato un certificato digitale nellrsquoaccesso ad un sito web seguire nello schema sopra i passaggi dal n 1 al n 8 fra il client e il server per autenticarsi

522 certificato di sicurezza

I certificati digitali sono forniti agli utenti in automatico quando si utilizza un sito web sicuro per transazioni finanziarie online ovvero si desidera crittografare un file

Lrsquoautenticazione del certificato viene effettuata dal browser utilizzando le informazioni contenute nel certificato

Se il certificato non risulta valido il browser avvisa lrsquoutente

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 13

clic sul lucchetto della barra dellrsquoindirizzo

clic sul pulsante

clic sul pulsante

Mozilla Firefox

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 14

clic sul lucchetto della barra dellrsquoindirizzo

Internet Explorer 11

clic sul pulsante

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 15

clic sul lucchetto della barra dellrsquoindirizzo

Google Chrome

clic su Dettagli

clic sul pulsante

523 Comprendere il termine ldquopharmingrdquo

Il pharming egrave una tecnica per certi aspetti simile al phishing ma piugrave sofisticata in quanto fa sigrave che digitando lindirizzo di un sito web lecito si venga diretti verso un altro sito web identico a quello lecito ma falso Se questo sito clonato richiede limmissione di dati personali questi verranno comunicati inconsapevolmente dallutente e potranno poi essere utilizzati a suo danno

Ogni sito web viene identificato su Internet da un indirizzo di IP (4 numeri ciascuno fra 0 e 255 nella versione IP v4) ad esempio 1722171967 Per evitare di ricordare lrsquoIP di ogni sito quando si digita un indirizzo alfanumerico esso viene tradotto nel corrispondente IP da un server DNS (Domain Name System) La tecnica del pharming attacca il server DNSmodificando il riferimento facendo sigrave che lindirizzo alfanumerico corrisponda a un IP diverso quello del sito clone che cattura i dati dellrsquoutente Il reindirizzamento puograve anche avvenire sul sul computer dellrsquoutente se questo egrave infettato da un malware che svolge proprio tale operazioneLutente potragrave intuire il raggiro controllando la barra dellrsquoindirizzodi solito i siti clonati non usano il protocollo https per richiedere la password

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 16

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

512 Eliminare dati privati da un browser quali cronologia di navigazione cronologia di scaricamento file temporanei di internet password cookie dati per il completamento automatico

Operiamo con Internet Explorer v11

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 4

cancellare i dati memorizzati dal browser1 clic sulla voce di menu Strumenti

scegliere Opzioni Internet

2 scheda Generale clic sul pulsante Elimina

3 nellelenco dei dati memorizzati lasciare la spunta su cosa cancellare

4 clic sul pulsante Elimina e attendere la fine delloperazione

5 infine OK

511 e 512

Operiamo con Mozilla Firefox (vers 59x)

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 5

A) disattivare il completamento automaticoB) disattivare i suggerimenti della Barra indirizziC) cancellare i dati memorizzati dal browser

D) disattivare il salvataggio delle passwordE) visualizzareeliminare le password salvateF) accettarevedere e cancellare i cookie

A)1 clic sulla voce di menu Strumenti scegliere Opzioni2 clic su Privacy e sicurezza (icona lucchetto )

3 sotto il titolo Cronologia attivare il menu a discesa e scegliere ldquoutilizza impostazioni personalizzate

4 togliere la spunta su Conserva la cronologia delle ricerche e dei moduli

B)1 Punti 1 e 2 di A)

2 sotto il titolo Barra degli indirizzi togliere le varie spunte

C)1 Punti 1 e 2 di A)

2 sotto il titolo Contenuti web in cache clic sul pulsante [Cancella adesso]

3 sotto il titolo Dati dei siti web clic sul pulsante [Elimina tutti i dati]

D)1 Punti 1 e 2 di A)2 sotto il titolo Moduli e password togliere la spunta su

Ricorda le credenziali di accesso ai siti web

E)1 Punti 1 e 2 di A)2 sotto il titolo Moduli e password clic sul pulsante

[Accessi salvati]3 clic sul pulsante [Mostra password] e confermare4 egrave possibile selezionare e rimuovere la singola password

col pulsante [Rimuovi]5 egrave possibile rimuovere tutte le password col pulsante

[Rimuovi tutti]6 infine clic sul pulsante [Chiudi]

F)1 Punti 1 e 2 di A)2 sotto il titolo Cronologia togliere la spunta su ldquoAccetta i

cookie dai siti webrdquo e scegliere cosa fare per i cookie di terze parti

3 per vedere i cookie clic sul pulsante [Mostra i cookiehellip]4 egrave possibile cancellare tutti i cookie o quelli di un certo sito5 infine clic sul pulsante [Chiudi]

511 e 512

Operiamo con Google Chrome (vers 65x)

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 6

A) disattivare il completamento automaticoB) disattivare i suggerimenti della Barra indirizziC) cancellare i dati memorizzati dal browser

D) disattivare il salvataggio delle passwordE) visualizzare le password salvateF) Cancellare tutte le passwordcookie

A)1 clic sui tre puntini a destra della Barra degli indirizzi2 dal menu si sceglie la voce Impostazioni3 a fondo pagina clic su ldquoAvanzate4 nella sezione Password e moduli clic sulla voce

ldquoImpostazioni di Compilazione automaticardquo per disattivare il salvataggio mettendolo in OFF

B)1 Punti 1 2 3 di A)2 nella sezione Privacy e sicurezza mettere in OFF la

voce ldquoUtilizza le previsioni per completare i termini helliprdquo

C)1 Punti 1 2 3 di A)2 nella sezione Privacy e sicurezza clic sulla voce

ldquoCancella dati di navigazionerdquo3 dal menu ldquoIntervallo di tempo scegliere il periodo da

cancellare tutto ultimo oragiornosettima4 settimane4 toglieremettere la spunta su cosa cancellare5 clic sul pulsante [Cancella dati]

D)1 Punti 1 2 3 di A)2 nella sezione Password e moduli clic sulla voce ldquoGestisci

passwordrdquo per disattivare il salvataggio mettendolo in OFF

E)1 Punti 1 2 3 di A)2 nella sezione Password e moduli clic sulla voce ldquoGestisci

passwordrdquo3 sotto la voce ldquoPassword salvaterdquo si trova lrsquoelenco dei siti di

cui si egrave salvata la password4 per visualizzare una password clic sullrsquoicona a forma di

occhio a destra e digitare la password dellrsquoaccount5 per eliminare una password clic sui tre puntini a destra e

dal menu scegliere la voce ldquoRimuovirdquo

F)1 Punti 1 2 3 di C)2 clic sulla sezione ldquoAvanzaterdquo3 toglieremettere la spunta su cosa cancellare4 clic sul pulsante [Cancella dati]

511 e 512

Operiamo con CcleanerCCleaner egrave un freeware che permette lottimizzazione delle prestazioni la protezionedella privacy e la pulizia dei registri di sistema e altre tracce duso per il sistema Windows sia a 32 sia a 64 bit Egrave un software molto noto e diffuso infatti egrave distribuito con uninterfaccia in moltissime lingue

Il programma combina uno strumento di puliziadel sistema per eliminare i file temporanei e quelli inutilizzati a uno strumento di pulizia e riordino del registro di sistema

Dispone inoltre di diverse utility tra cuio la possibilitagrave di disinstallare e rinominare i programmi installati nel sistemao la gestione dei programmi che vengono eseguiti allavvioo la gestione dei i punti di ripristino del sistema e la distruzione sicura di contenuti sui driveo un potente strumento per risolvere problemi riscontrati con estensioni riferimenti e

collegamenti mancantio una sezione chiamata Registro dove possono essere trovati e riparati problemi che

vengono rilevati nellintegritagrave registro del sistema

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 7

IT Security - 52 Navigazione sicura in reteprof Salvatore Dimartino

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Quando si naviga in Internet i dati viaggiano in chiaro e chiunque se li intercetta puograve conoscere quali siti visitiamo il contenuto delle nostre mail le password il numero di conto il numero della carta di credito il PIN ecc

Tutto ciograve egrave inaccettabile quando tramite lnternet effettuiamo acquisti on linefornendo i dati della nostra carta di credito oppure accediamo ad un servizio di online banking per effettuare transazioni finanziarie (acquistare o vendere titoli di credito trasferimenti di fondi ecc)

In questi casi egrave dobbligo che la trasmissione di dati sia effettuata in maniera criptata pertanto i siti di commercio elettronico e quelli delle banche hanno predisposto delle pagine ldquosicurerdquo nelle quali la trasmissione dei dati egrave crittografata e quindi i dati stessi non sono intelligibili ad eventuali estranei che dovessero intercettare la trasmissione

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 9

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Un sito o una pagina web sicuri si identificano facilmente per due aspetti nella barra degli indirizzi del browser lindirizzo egrave

preceduto dallindicazione del protocollo httpsin cui la laquosraquo sta per secure

la presenza di solito nella barra degli indirizzi di un lucchetto chiuso

Ricordiamo che https egrave lrsquoacronimo di Hyper Text Transfer Protocol Secure

Il protocollo di internet TCPIP non prevedesistemi di sicurezza percheacute in origine era finalizzato a scambiare dati fra computer oggiper implementare la sicurezza si aggiunge allapila standard del protocollo TCPIP fra il livelloapplicativo e quello di trasporto lo strato Secure Sockets Layer (SSL) e la sua versione 2 chiamato Transport Layer Security (TLS) pereffettuare la cifratura dei dati

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 10

522 Identificare le modalitagrave con cui confermare la autenticitagrave di un sito web quali qualitagrave del contenuto attualitagrave validitagrave URL informazioni sulla societagrave o sul proprietario informazioni di contatto certificato di sicurezza validazione del proprietario del dominio

In Internet cegrave il rischio di imbattersi in minacce sempre nuove I cyber criminali sono diventati sempre piugrave abili nel porre in essere raggiri e truffe di ogni tipo tuttavia esistono alcuni indizi rivelatori che ci evitano di cadere in qualche imbroglioo qualitagrave dei contenuti - se giagrave la pagina principale contiene errori di vario genere (di orto-

grafia frasi prive di senso) o non egrave precisa nella spiegazione dei prodotti che offre egrave meglio non fidarsi potrebbe essere una pagina che clona quella originale per fini non leciti

o attualitagrave - lrsquoattendibilitagrave delle informazioni egrave strettamente legata alla tipologia di sito pertanto un sito dedicato alle informazioni come quello di un giornale riporta notizie sicuramente piugrave controllate rispetto ad un sito che raccoglie opinioni dai singoli utenti

o controllo dellrsquoURL - verificare che nellrsquoindirizzo del sito non ci siano laquosigleraquo estranee numeri numerazione IP o ancora un suffisso diverso dallrsquoatteso pe ldquoirrdquo invece di ldquoitrdquo o con prefisso estraneo allrsquoattivitagrave dellrsquoazienda contattata pe ldquoaltervistapaypalitrdquo

o informazioni sul sito - cercare il nome della societagrave o del proprietario con un motore di ricerca potrebbero venir fuori recensioni o qualche informazione sul fatto che si tratti di una truffa o di un sito che non rispetta quanto dichiara di offrire o di vendere

o contatti - assenza di numeri di telefono e indirizzi validi o non crsquoegrave alcun modo di contattare lrsquoazienda senza lrsquouso di internet potrebbero essere avvisaglie di un sito poco attendibile

o registrazione del dominio - controllando i dati di registrazione del sito web egrave possibile trovare il nome ed altre informazioni su chi ha registrato il sito web pe quando egrave stato creato il sito e quando scade se egrave stato creato da poco e scadragrave a breve egrave possibile che si tratti di una copertura temporanea per mettere in atto qualche truffa (prova bitly205euxB )

o certificato digitale - un certificato digitale egrave un documento digitale che attesta lrsquoidentitagrave di chi pubblica la pagina web sicura o di chi invia un messaggio di posta elettronica i siti certificati hanno nella barra dellrsquoindirizzo lrsquoicona di un lucchetto

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 11

522 certificato di sicurezza

Un certificato digitale viene usato per fornire la conferma che il mittente di un messaggio (o di un sito web) egrave chi afferma di essere I certificati vengono rilasciati da una societagrave terza denominata Autoritagrave di certificazione che verifica lautenticitagrave della chiave pubblica e verifica lidentitagrave di una persona o dellorganizzazione che richiede un certificato

In sintesi il certificato garantisce la corrispondenza tra le chiavi pubbliche e i soggetti a cui sono state rilasciate

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 12

Generazione Certificato il richiedente genera la propria coppia di chiavi pubblicaprivata e invia la chiave pubblica alla CA (Autoritagrave di Certificazione) e prova ad essa la sua identitagrave La CA metteragrave la chiave pubblica in un nuovo certificato e firmeragrave digitalmente tale file con la sua chiave privata quindi invieragrave il certificato al richiedente

Verifica Certificato come viene usato un certificato digitale nellrsquoaccesso ad un sito web seguire nello schema sopra i passaggi dal n 1 al n 8 fra il client e il server per autenticarsi

522 certificato di sicurezza

I certificati digitali sono forniti agli utenti in automatico quando si utilizza un sito web sicuro per transazioni finanziarie online ovvero si desidera crittografare un file

Lrsquoautenticazione del certificato viene effettuata dal browser utilizzando le informazioni contenute nel certificato

Se il certificato non risulta valido il browser avvisa lrsquoutente

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 13

clic sul lucchetto della barra dellrsquoindirizzo

clic sul pulsante

clic sul pulsante

Mozilla Firefox

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 14

clic sul lucchetto della barra dellrsquoindirizzo

Internet Explorer 11

clic sul pulsante

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 15

clic sul lucchetto della barra dellrsquoindirizzo

Google Chrome

clic su Dettagli

clic sul pulsante

523 Comprendere il termine ldquopharmingrdquo

Il pharming egrave una tecnica per certi aspetti simile al phishing ma piugrave sofisticata in quanto fa sigrave che digitando lindirizzo di un sito web lecito si venga diretti verso un altro sito web identico a quello lecito ma falso Se questo sito clonato richiede limmissione di dati personali questi verranno comunicati inconsapevolmente dallutente e potranno poi essere utilizzati a suo danno

Ogni sito web viene identificato su Internet da un indirizzo di IP (4 numeri ciascuno fra 0 e 255 nella versione IP v4) ad esempio 1722171967 Per evitare di ricordare lrsquoIP di ogni sito quando si digita un indirizzo alfanumerico esso viene tradotto nel corrispondente IP da un server DNS (Domain Name System) La tecnica del pharming attacca il server DNSmodificando il riferimento facendo sigrave che lindirizzo alfanumerico corrisponda a un IP diverso quello del sito clone che cattura i dati dellrsquoutente Il reindirizzamento puograve anche avvenire sul sul computer dellrsquoutente se questo egrave infettato da un malware che svolge proprio tale operazioneLutente potragrave intuire il raggiro controllando la barra dellrsquoindirizzodi solito i siti clonati non usano il protocollo https per richiedere la password

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 16

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

511 e 512

Operiamo con Mozilla Firefox (vers 59x)

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 5

A) disattivare il completamento automaticoB) disattivare i suggerimenti della Barra indirizziC) cancellare i dati memorizzati dal browser

D) disattivare il salvataggio delle passwordE) visualizzareeliminare le password salvateF) accettarevedere e cancellare i cookie

A)1 clic sulla voce di menu Strumenti scegliere Opzioni2 clic su Privacy e sicurezza (icona lucchetto )

3 sotto il titolo Cronologia attivare il menu a discesa e scegliere ldquoutilizza impostazioni personalizzate

4 togliere la spunta su Conserva la cronologia delle ricerche e dei moduli

B)1 Punti 1 e 2 di A)

2 sotto il titolo Barra degli indirizzi togliere le varie spunte

C)1 Punti 1 e 2 di A)

2 sotto il titolo Contenuti web in cache clic sul pulsante [Cancella adesso]

3 sotto il titolo Dati dei siti web clic sul pulsante [Elimina tutti i dati]

D)1 Punti 1 e 2 di A)2 sotto il titolo Moduli e password togliere la spunta su

Ricorda le credenziali di accesso ai siti web

E)1 Punti 1 e 2 di A)2 sotto il titolo Moduli e password clic sul pulsante

[Accessi salvati]3 clic sul pulsante [Mostra password] e confermare4 egrave possibile selezionare e rimuovere la singola password

col pulsante [Rimuovi]5 egrave possibile rimuovere tutte le password col pulsante

[Rimuovi tutti]6 infine clic sul pulsante [Chiudi]

F)1 Punti 1 e 2 di A)2 sotto il titolo Cronologia togliere la spunta su ldquoAccetta i

cookie dai siti webrdquo e scegliere cosa fare per i cookie di terze parti

3 per vedere i cookie clic sul pulsante [Mostra i cookiehellip]4 egrave possibile cancellare tutti i cookie o quelli di un certo sito5 infine clic sul pulsante [Chiudi]

511 e 512

Operiamo con Google Chrome (vers 65x)

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 6

A) disattivare il completamento automaticoB) disattivare i suggerimenti della Barra indirizziC) cancellare i dati memorizzati dal browser

D) disattivare il salvataggio delle passwordE) visualizzare le password salvateF) Cancellare tutte le passwordcookie

A)1 clic sui tre puntini a destra della Barra degli indirizzi2 dal menu si sceglie la voce Impostazioni3 a fondo pagina clic su ldquoAvanzate4 nella sezione Password e moduli clic sulla voce

ldquoImpostazioni di Compilazione automaticardquo per disattivare il salvataggio mettendolo in OFF

B)1 Punti 1 2 3 di A)2 nella sezione Privacy e sicurezza mettere in OFF la

voce ldquoUtilizza le previsioni per completare i termini helliprdquo

C)1 Punti 1 2 3 di A)2 nella sezione Privacy e sicurezza clic sulla voce

ldquoCancella dati di navigazionerdquo3 dal menu ldquoIntervallo di tempo scegliere il periodo da

cancellare tutto ultimo oragiornosettima4 settimane4 toglieremettere la spunta su cosa cancellare5 clic sul pulsante [Cancella dati]

D)1 Punti 1 2 3 di A)2 nella sezione Password e moduli clic sulla voce ldquoGestisci

passwordrdquo per disattivare il salvataggio mettendolo in OFF

E)1 Punti 1 2 3 di A)2 nella sezione Password e moduli clic sulla voce ldquoGestisci

passwordrdquo3 sotto la voce ldquoPassword salvaterdquo si trova lrsquoelenco dei siti di

cui si egrave salvata la password4 per visualizzare una password clic sullrsquoicona a forma di

occhio a destra e digitare la password dellrsquoaccount5 per eliminare una password clic sui tre puntini a destra e

dal menu scegliere la voce ldquoRimuovirdquo

F)1 Punti 1 2 3 di C)2 clic sulla sezione ldquoAvanzaterdquo3 toglieremettere la spunta su cosa cancellare4 clic sul pulsante [Cancella dati]

511 e 512

Operiamo con CcleanerCCleaner egrave un freeware che permette lottimizzazione delle prestazioni la protezionedella privacy e la pulizia dei registri di sistema e altre tracce duso per il sistema Windows sia a 32 sia a 64 bit Egrave un software molto noto e diffuso infatti egrave distribuito con uninterfaccia in moltissime lingue

Il programma combina uno strumento di puliziadel sistema per eliminare i file temporanei e quelli inutilizzati a uno strumento di pulizia e riordino del registro di sistema

Dispone inoltre di diverse utility tra cuio la possibilitagrave di disinstallare e rinominare i programmi installati nel sistemao la gestione dei programmi che vengono eseguiti allavvioo la gestione dei i punti di ripristino del sistema e la distruzione sicura di contenuti sui driveo un potente strumento per risolvere problemi riscontrati con estensioni riferimenti e

collegamenti mancantio una sezione chiamata Registro dove possono essere trovati e riparati problemi che

vengono rilevati nellintegritagrave registro del sistema

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 7

IT Security - 52 Navigazione sicura in reteprof Salvatore Dimartino

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Quando si naviga in Internet i dati viaggiano in chiaro e chiunque se li intercetta puograve conoscere quali siti visitiamo il contenuto delle nostre mail le password il numero di conto il numero della carta di credito il PIN ecc

Tutto ciograve egrave inaccettabile quando tramite lnternet effettuiamo acquisti on linefornendo i dati della nostra carta di credito oppure accediamo ad un servizio di online banking per effettuare transazioni finanziarie (acquistare o vendere titoli di credito trasferimenti di fondi ecc)

In questi casi egrave dobbligo che la trasmissione di dati sia effettuata in maniera criptata pertanto i siti di commercio elettronico e quelli delle banche hanno predisposto delle pagine ldquosicurerdquo nelle quali la trasmissione dei dati egrave crittografata e quindi i dati stessi non sono intelligibili ad eventuali estranei che dovessero intercettare la trasmissione

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 9

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Un sito o una pagina web sicuri si identificano facilmente per due aspetti nella barra degli indirizzi del browser lindirizzo egrave

preceduto dallindicazione del protocollo httpsin cui la laquosraquo sta per secure

la presenza di solito nella barra degli indirizzi di un lucchetto chiuso

Ricordiamo che https egrave lrsquoacronimo di Hyper Text Transfer Protocol Secure

Il protocollo di internet TCPIP non prevedesistemi di sicurezza percheacute in origine era finalizzato a scambiare dati fra computer oggiper implementare la sicurezza si aggiunge allapila standard del protocollo TCPIP fra il livelloapplicativo e quello di trasporto lo strato Secure Sockets Layer (SSL) e la sua versione 2 chiamato Transport Layer Security (TLS) pereffettuare la cifratura dei dati

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 10

522 Identificare le modalitagrave con cui confermare la autenticitagrave di un sito web quali qualitagrave del contenuto attualitagrave validitagrave URL informazioni sulla societagrave o sul proprietario informazioni di contatto certificato di sicurezza validazione del proprietario del dominio

In Internet cegrave il rischio di imbattersi in minacce sempre nuove I cyber criminali sono diventati sempre piugrave abili nel porre in essere raggiri e truffe di ogni tipo tuttavia esistono alcuni indizi rivelatori che ci evitano di cadere in qualche imbroglioo qualitagrave dei contenuti - se giagrave la pagina principale contiene errori di vario genere (di orto-

grafia frasi prive di senso) o non egrave precisa nella spiegazione dei prodotti che offre egrave meglio non fidarsi potrebbe essere una pagina che clona quella originale per fini non leciti

o attualitagrave - lrsquoattendibilitagrave delle informazioni egrave strettamente legata alla tipologia di sito pertanto un sito dedicato alle informazioni come quello di un giornale riporta notizie sicuramente piugrave controllate rispetto ad un sito che raccoglie opinioni dai singoli utenti

o controllo dellrsquoURL - verificare che nellrsquoindirizzo del sito non ci siano laquosigleraquo estranee numeri numerazione IP o ancora un suffisso diverso dallrsquoatteso pe ldquoirrdquo invece di ldquoitrdquo o con prefisso estraneo allrsquoattivitagrave dellrsquoazienda contattata pe ldquoaltervistapaypalitrdquo

o informazioni sul sito - cercare il nome della societagrave o del proprietario con un motore di ricerca potrebbero venir fuori recensioni o qualche informazione sul fatto che si tratti di una truffa o di un sito che non rispetta quanto dichiara di offrire o di vendere

o contatti - assenza di numeri di telefono e indirizzi validi o non crsquoegrave alcun modo di contattare lrsquoazienda senza lrsquouso di internet potrebbero essere avvisaglie di un sito poco attendibile

o registrazione del dominio - controllando i dati di registrazione del sito web egrave possibile trovare il nome ed altre informazioni su chi ha registrato il sito web pe quando egrave stato creato il sito e quando scade se egrave stato creato da poco e scadragrave a breve egrave possibile che si tratti di una copertura temporanea per mettere in atto qualche truffa (prova bitly205euxB )

o certificato digitale - un certificato digitale egrave un documento digitale che attesta lrsquoidentitagrave di chi pubblica la pagina web sicura o di chi invia un messaggio di posta elettronica i siti certificati hanno nella barra dellrsquoindirizzo lrsquoicona di un lucchetto

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 11

522 certificato di sicurezza

Un certificato digitale viene usato per fornire la conferma che il mittente di un messaggio (o di un sito web) egrave chi afferma di essere I certificati vengono rilasciati da una societagrave terza denominata Autoritagrave di certificazione che verifica lautenticitagrave della chiave pubblica e verifica lidentitagrave di una persona o dellorganizzazione che richiede un certificato

In sintesi il certificato garantisce la corrispondenza tra le chiavi pubbliche e i soggetti a cui sono state rilasciate

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 12

Generazione Certificato il richiedente genera la propria coppia di chiavi pubblicaprivata e invia la chiave pubblica alla CA (Autoritagrave di Certificazione) e prova ad essa la sua identitagrave La CA metteragrave la chiave pubblica in un nuovo certificato e firmeragrave digitalmente tale file con la sua chiave privata quindi invieragrave il certificato al richiedente

Verifica Certificato come viene usato un certificato digitale nellrsquoaccesso ad un sito web seguire nello schema sopra i passaggi dal n 1 al n 8 fra il client e il server per autenticarsi

522 certificato di sicurezza

I certificati digitali sono forniti agli utenti in automatico quando si utilizza un sito web sicuro per transazioni finanziarie online ovvero si desidera crittografare un file

Lrsquoautenticazione del certificato viene effettuata dal browser utilizzando le informazioni contenute nel certificato

Se il certificato non risulta valido il browser avvisa lrsquoutente

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 13

clic sul lucchetto della barra dellrsquoindirizzo

clic sul pulsante

clic sul pulsante

Mozilla Firefox

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 14

clic sul lucchetto della barra dellrsquoindirizzo

Internet Explorer 11

clic sul pulsante

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 15

clic sul lucchetto della barra dellrsquoindirizzo

Google Chrome

clic su Dettagli

clic sul pulsante

523 Comprendere il termine ldquopharmingrdquo

Il pharming egrave una tecnica per certi aspetti simile al phishing ma piugrave sofisticata in quanto fa sigrave che digitando lindirizzo di un sito web lecito si venga diretti verso un altro sito web identico a quello lecito ma falso Se questo sito clonato richiede limmissione di dati personali questi verranno comunicati inconsapevolmente dallutente e potranno poi essere utilizzati a suo danno

Ogni sito web viene identificato su Internet da un indirizzo di IP (4 numeri ciascuno fra 0 e 255 nella versione IP v4) ad esempio 1722171967 Per evitare di ricordare lrsquoIP di ogni sito quando si digita un indirizzo alfanumerico esso viene tradotto nel corrispondente IP da un server DNS (Domain Name System) La tecnica del pharming attacca il server DNSmodificando il riferimento facendo sigrave che lindirizzo alfanumerico corrisponda a un IP diverso quello del sito clone che cattura i dati dellrsquoutente Il reindirizzamento puograve anche avvenire sul sul computer dellrsquoutente se questo egrave infettato da un malware che svolge proprio tale operazioneLutente potragrave intuire il raggiro controllando la barra dellrsquoindirizzodi solito i siti clonati non usano il protocollo https per richiedere la password

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 16

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

511 e 512

Operiamo con Google Chrome (vers 65x)

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 6

A) disattivare il completamento automaticoB) disattivare i suggerimenti della Barra indirizziC) cancellare i dati memorizzati dal browser

D) disattivare il salvataggio delle passwordE) visualizzare le password salvateF) Cancellare tutte le passwordcookie

A)1 clic sui tre puntini a destra della Barra degli indirizzi2 dal menu si sceglie la voce Impostazioni3 a fondo pagina clic su ldquoAvanzate4 nella sezione Password e moduli clic sulla voce

ldquoImpostazioni di Compilazione automaticardquo per disattivare il salvataggio mettendolo in OFF

B)1 Punti 1 2 3 di A)2 nella sezione Privacy e sicurezza mettere in OFF la

voce ldquoUtilizza le previsioni per completare i termini helliprdquo

C)1 Punti 1 2 3 di A)2 nella sezione Privacy e sicurezza clic sulla voce

ldquoCancella dati di navigazionerdquo3 dal menu ldquoIntervallo di tempo scegliere il periodo da

cancellare tutto ultimo oragiornosettima4 settimane4 toglieremettere la spunta su cosa cancellare5 clic sul pulsante [Cancella dati]

D)1 Punti 1 2 3 di A)2 nella sezione Password e moduli clic sulla voce ldquoGestisci

passwordrdquo per disattivare il salvataggio mettendolo in OFF

E)1 Punti 1 2 3 di A)2 nella sezione Password e moduli clic sulla voce ldquoGestisci

passwordrdquo3 sotto la voce ldquoPassword salvaterdquo si trova lrsquoelenco dei siti di

cui si egrave salvata la password4 per visualizzare una password clic sullrsquoicona a forma di

occhio a destra e digitare la password dellrsquoaccount5 per eliminare una password clic sui tre puntini a destra e

dal menu scegliere la voce ldquoRimuovirdquo

F)1 Punti 1 2 3 di C)2 clic sulla sezione ldquoAvanzaterdquo3 toglieremettere la spunta su cosa cancellare4 clic sul pulsante [Cancella dati]

511 e 512

Operiamo con CcleanerCCleaner egrave un freeware che permette lottimizzazione delle prestazioni la protezionedella privacy e la pulizia dei registri di sistema e altre tracce duso per il sistema Windows sia a 32 sia a 64 bit Egrave un software molto noto e diffuso infatti egrave distribuito con uninterfaccia in moltissime lingue

Il programma combina uno strumento di puliziadel sistema per eliminare i file temporanei e quelli inutilizzati a uno strumento di pulizia e riordino del registro di sistema

Dispone inoltre di diverse utility tra cuio la possibilitagrave di disinstallare e rinominare i programmi installati nel sistemao la gestione dei programmi che vengono eseguiti allavvioo la gestione dei i punti di ripristino del sistema e la distruzione sicura di contenuti sui driveo un potente strumento per risolvere problemi riscontrati con estensioni riferimenti e

collegamenti mancantio una sezione chiamata Registro dove possono essere trovati e riparati problemi che

vengono rilevati nellintegritagrave registro del sistema

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 7

IT Security - 52 Navigazione sicura in reteprof Salvatore Dimartino

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Quando si naviga in Internet i dati viaggiano in chiaro e chiunque se li intercetta puograve conoscere quali siti visitiamo il contenuto delle nostre mail le password il numero di conto il numero della carta di credito il PIN ecc

Tutto ciograve egrave inaccettabile quando tramite lnternet effettuiamo acquisti on linefornendo i dati della nostra carta di credito oppure accediamo ad un servizio di online banking per effettuare transazioni finanziarie (acquistare o vendere titoli di credito trasferimenti di fondi ecc)

In questi casi egrave dobbligo che la trasmissione di dati sia effettuata in maniera criptata pertanto i siti di commercio elettronico e quelli delle banche hanno predisposto delle pagine ldquosicurerdquo nelle quali la trasmissione dei dati egrave crittografata e quindi i dati stessi non sono intelligibili ad eventuali estranei che dovessero intercettare la trasmissione

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 9

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Un sito o una pagina web sicuri si identificano facilmente per due aspetti nella barra degli indirizzi del browser lindirizzo egrave

preceduto dallindicazione del protocollo httpsin cui la laquosraquo sta per secure

la presenza di solito nella barra degli indirizzi di un lucchetto chiuso

Ricordiamo che https egrave lrsquoacronimo di Hyper Text Transfer Protocol Secure

Il protocollo di internet TCPIP non prevedesistemi di sicurezza percheacute in origine era finalizzato a scambiare dati fra computer oggiper implementare la sicurezza si aggiunge allapila standard del protocollo TCPIP fra il livelloapplicativo e quello di trasporto lo strato Secure Sockets Layer (SSL) e la sua versione 2 chiamato Transport Layer Security (TLS) pereffettuare la cifratura dei dati

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 10

522 Identificare le modalitagrave con cui confermare la autenticitagrave di un sito web quali qualitagrave del contenuto attualitagrave validitagrave URL informazioni sulla societagrave o sul proprietario informazioni di contatto certificato di sicurezza validazione del proprietario del dominio

In Internet cegrave il rischio di imbattersi in minacce sempre nuove I cyber criminali sono diventati sempre piugrave abili nel porre in essere raggiri e truffe di ogni tipo tuttavia esistono alcuni indizi rivelatori che ci evitano di cadere in qualche imbroglioo qualitagrave dei contenuti - se giagrave la pagina principale contiene errori di vario genere (di orto-

grafia frasi prive di senso) o non egrave precisa nella spiegazione dei prodotti che offre egrave meglio non fidarsi potrebbe essere una pagina che clona quella originale per fini non leciti

o attualitagrave - lrsquoattendibilitagrave delle informazioni egrave strettamente legata alla tipologia di sito pertanto un sito dedicato alle informazioni come quello di un giornale riporta notizie sicuramente piugrave controllate rispetto ad un sito che raccoglie opinioni dai singoli utenti

o controllo dellrsquoURL - verificare che nellrsquoindirizzo del sito non ci siano laquosigleraquo estranee numeri numerazione IP o ancora un suffisso diverso dallrsquoatteso pe ldquoirrdquo invece di ldquoitrdquo o con prefisso estraneo allrsquoattivitagrave dellrsquoazienda contattata pe ldquoaltervistapaypalitrdquo

o informazioni sul sito - cercare il nome della societagrave o del proprietario con un motore di ricerca potrebbero venir fuori recensioni o qualche informazione sul fatto che si tratti di una truffa o di un sito che non rispetta quanto dichiara di offrire o di vendere

o contatti - assenza di numeri di telefono e indirizzi validi o non crsquoegrave alcun modo di contattare lrsquoazienda senza lrsquouso di internet potrebbero essere avvisaglie di un sito poco attendibile

o registrazione del dominio - controllando i dati di registrazione del sito web egrave possibile trovare il nome ed altre informazioni su chi ha registrato il sito web pe quando egrave stato creato il sito e quando scade se egrave stato creato da poco e scadragrave a breve egrave possibile che si tratti di una copertura temporanea per mettere in atto qualche truffa (prova bitly205euxB )

o certificato digitale - un certificato digitale egrave un documento digitale che attesta lrsquoidentitagrave di chi pubblica la pagina web sicura o di chi invia un messaggio di posta elettronica i siti certificati hanno nella barra dellrsquoindirizzo lrsquoicona di un lucchetto

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 11

522 certificato di sicurezza

Un certificato digitale viene usato per fornire la conferma che il mittente di un messaggio (o di un sito web) egrave chi afferma di essere I certificati vengono rilasciati da una societagrave terza denominata Autoritagrave di certificazione che verifica lautenticitagrave della chiave pubblica e verifica lidentitagrave di una persona o dellorganizzazione che richiede un certificato

In sintesi il certificato garantisce la corrispondenza tra le chiavi pubbliche e i soggetti a cui sono state rilasciate

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 12

Generazione Certificato il richiedente genera la propria coppia di chiavi pubblicaprivata e invia la chiave pubblica alla CA (Autoritagrave di Certificazione) e prova ad essa la sua identitagrave La CA metteragrave la chiave pubblica in un nuovo certificato e firmeragrave digitalmente tale file con la sua chiave privata quindi invieragrave il certificato al richiedente

Verifica Certificato come viene usato un certificato digitale nellrsquoaccesso ad un sito web seguire nello schema sopra i passaggi dal n 1 al n 8 fra il client e il server per autenticarsi

522 certificato di sicurezza

I certificati digitali sono forniti agli utenti in automatico quando si utilizza un sito web sicuro per transazioni finanziarie online ovvero si desidera crittografare un file

Lrsquoautenticazione del certificato viene effettuata dal browser utilizzando le informazioni contenute nel certificato

Se il certificato non risulta valido il browser avvisa lrsquoutente

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 13

clic sul lucchetto della barra dellrsquoindirizzo

clic sul pulsante

clic sul pulsante

Mozilla Firefox

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 14

clic sul lucchetto della barra dellrsquoindirizzo

Internet Explorer 11

clic sul pulsante

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 15

clic sul lucchetto della barra dellrsquoindirizzo

Google Chrome

clic su Dettagli

clic sul pulsante

523 Comprendere il termine ldquopharmingrdquo

Il pharming egrave una tecnica per certi aspetti simile al phishing ma piugrave sofisticata in quanto fa sigrave che digitando lindirizzo di un sito web lecito si venga diretti verso un altro sito web identico a quello lecito ma falso Se questo sito clonato richiede limmissione di dati personali questi verranno comunicati inconsapevolmente dallutente e potranno poi essere utilizzati a suo danno

Ogni sito web viene identificato su Internet da un indirizzo di IP (4 numeri ciascuno fra 0 e 255 nella versione IP v4) ad esempio 1722171967 Per evitare di ricordare lrsquoIP di ogni sito quando si digita un indirizzo alfanumerico esso viene tradotto nel corrispondente IP da un server DNS (Domain Name System) La tecnica del pharming attacca il server DNSmodificando il riferimento facendo sigrave che lindirizzo alfanumerico corrisponda a un IP diverso quello del sito clone che cattura i dati dellrsquoutente Il reindirizzamento puograve anche avvenire sul sul computer dellrsquoutente se questo egrave infettato da un malware che svolge proprio tale operazioneLutente potragrave intuire il raggiro controllando la barra dellrsquoindirizzodi solito i siti clonati non usano il protocollo https per richiedere la password

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 16

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

511 e 512

Operiamo con CcleanerCCleaner egrave un freeware che permette lottimizzazione delle prestazioni la protezionedella privacy e la pulizia dei registri di sistema e altre tracce duso per il sistema Windows sia a 32 sia a 64 bit Egrave un software molto noto e diffuso infatti egrave distribuito con uninterfaccia in moltissime lingue

Il programma combina uno strumento di puliziadel sistema per eliminare i file temporanei e quelli inutilizzati a uno strumento di pulizia e riordino del registro di sistema

Dispone inoltre di diverse utility tra cuio la possibilitagrave di disinstallare e rinominare i programmi installati nel sistemao la gestione dei programmi che vengono eseguiti allavvioo la gestione dei i punti di ripristino del sistema e la distruzione sicura di contenuti sui driveo un potente strumento per risolvere problemi riscontrati con estensioni riferimenti e

collegamenti mancantio una sezione chiamata Registro dove possono essere trovati e riparati problemi che

vengono rilevati nellintegritagrave registro del sistema

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 7

IT Security - 52 Navigazione sicura in reteprof Salvatore Dimartino

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Quando si naviga in Internet i dati viaggiano in chiaro e chiunque se li intercetta puograve conoscere quali siti visitiamo il contenuto delle nostre mail le password il numero di conto il numero della carta di credito il PIN ecc

Tutto ciograve egrave inaccettabile quando tramite lnternet effettuiamo acquisti on linefornendo i dati della nostra carta di credito oppure accediamo ad un servizio di online banking per effettuare transazioni finanziarie (acquistare o vendere titoli di credito trasferimenti di fondi ecc)

In questi casi egrave dobbligo che la trasmissione di dati sia effettuata in maniera criptata pertanto i siti di commercio elettronico e quelli delle banche hanno predisposto delle pagine ldquosicurerdquo nelle quali la trasmissione dei dati egrave crittografata e quindi i dati stessi non sono intelligibili ad eventuali estranei che dovessero intercettare la trasmissione

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 9

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Un sito o una pagina web sicuri si identificano facilmente per due aspetti nella barra degli indirizzi del browser lindirizzo egrave

preceduto dallindicazione del protocollo httpsin cui la laquosraquo sta per secure

la presenza di solito nella barra degli indirizzi di un lucchetto chiuso

Ricordiamo che https egrave lrsquoacronimo di Hyper Text Transfer Protocol Secure

Il protocollo di internet TCPIP non prevedesistemi di sicurezza percheacute in origine era finalizzato a scambiare dati fra computer oggiper implementare la sicurezza si aggiunge allapila standard del protocollo TCPIP fra il livelloapplicativo e quello di trasporto lo strato Secure Sockets Layer (SSL) e la sua versione 2 chiamato Transport Layer Security (TLS) pereffettuare la cifratura dei dati

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 10

522 Identificare le modalitagrave con cui confermare la autenticitagrave di un sito web quali qualitagrave del contenuto attualitagrave validitagrave URL informazioni sulla societagrave o sul proprietario informazioni di contatto certificato di sicurezza validazione del proprietario del dominio

In Internet cegrave il rischio di imbattersi in minacce sempre nuove I cyber criminali sono diventati sempre piugrave abili nel porre in essere raggiri e truffe di ogni tipo tuttavia esistono alcuni indizi rivelatori che ci evitano di cadere in qualche imbroglioo qualitagrave dei contenuti - se giagrave la pagina principale contiene errori di vario genere (di orto-

grafia frasi prive di senso) o non egrave precisa nella spiegazione dei prodotti che offre egrave meglio non fidarsi potrebbe essere una pagina che clona quella originale per fini non leciti

o attualitagrave - lrsquoattendibilitagrave delle informazioni egrave strettamente legata alla tipologia di sito pertanto un sito dedicato alle informazioni come quello di un giornale riporta notizie sicuramente piugrave controllate rispetto ad un sito che raccoglie opinioni dai singoli utenti

o controllo dellrsquoURL - verificare che nellrsquoindirizzo del sito non ci siano laquosigleraquo estranee numeri numerazione IP o ancora un suffisso diverso dallrsquoatteso pe ldquoirrdquo invece di ldquoitrdquo o con prefisso estraneo allrsquoattivitagrave dellrsquoazienda contattata pe ldquoaltervistapaypalitrdquo

o informazioni sul sito - cercare il nome della societagrave o del proprietario con un motore di ricerca potrebbero venir fuori recensioni o qualche informazione sul fatto che si tratti di una truffa o di un sito che non rispetta quanto dichiara di offrire o di vendere

o contatti - assenza di numeri di telefono e indirizzi validi o non crsquoegrave alcun modo di contattare lrsquoazienda senza lrsquouso di internet potrebbero essere avvisaglie di un sito poco attendibile

o registrazione del dominio - controllando i dati di registrazione del sito web egrave possibile trovare il nome ed altre informazioni su chi ha registrato il sito web pe quando egrave stato creato il sito e quando scade se egrave stato creato da poco e scadragrave a breve egrave possibile che si tratti di una copertura temporanea per mettere in atto qualche truffa (prova bitly205euxB )

o certificato digitale - un certificato digitale egrave un documento digitale che attesta lrsquoidentitagrave di chi pubblica la pagina web sicura o di chi invia un messaggio di posta elettronica i siti certificati hanno nella barra dellrsquoindirizzo lrsquoicona di un lucchetto

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 11

522 certificato di sicurezza

Un certificato digitale viene usato per fornire la conferma che il mittente di un messaggio (o di un sito web) egrave chi afferma di essere I certificati vengono rilasciati da una societagrave terza denominata Autoritagrave di certificazione che verifica lautenticitagrave della chiave pubblica e verifica lidentitagrave di una persona o dellorganizzazione che richiede un certificato

In sintesi il certificato garantisce la corrispondenza tra le chiavi pubbliche e i soggetti a cui sono state rilasciate

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 12

Generazione Certificato il richiedente genera la propria coppia di chiavi pubblicaprivata e invia la chiave pubblica alla CA (Autoritagrave di Certificazione) e prova ad essa la sua identitagrave La CA metteragrave la chiave pubblica in un nuovo certificato e firmeragrave digitalmente tale file con la sua chiave privata quindi invieragrave il certificato al richiedente

Verifica Certificato come viene usato un certificato digitale nellrsquoaccesso ad un sito web seguire nello schema sopra i passaggi dal n 1 al n 8 fra il client e il server per autenticarsi

522 certificato di sicurezza

I certificati digitali sono forniti agli utenti in automatico quando si utilizza un sito web sicuro per transazioni finanziarie online ovvero si desidera crittografare un file

Lrsquoautenticazione del certificato viene effettuata dal browser utilizzando le informazioni contenute nel certificato

Se il certificato non risulta valido il browser avvisa lrsquoutente

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 13

clic sul lucchetto della barra dellrsquoindirizzo

clic sul pulsante

clic sul pulsante

Mozilla Firefox

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 14

clic sul lucchetto della barra dellrsquoindirizzo

Internet Explorer 11

clic sul pulsante

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 15

clic sul lucchetto della barra dellrsquoindirizzo

Google Chrome

clic su Dettagli

clic sul pulsante

523 Comprendere il termine ldquopharmingrdquo

Il pharming egrave una tecnica per certi aspetti simile al phishing ma piugrave sofisticata in quanto fa sigrave che digitando lindirizzo di un sito web lecito si venga diretti verso un altro sito web identico a quello lecito ma falso Se questo sito clonato richiede limmissione di dati personali questi verranno comunicati inconsapevolmente dallutente e potranno poi essere utilizzati a suo danno

Ogni sito web viene identificato su Internet da un indirizzo di IP (4 numeri ciascuno fra 0 e 255 nella versione IP v4) ad esempio 1722171967 Per evitare di ricordare lrsquoIP di ogni sito quando si digita un indirizzo alfanumerico esso viene tradotto nel corrispondente IP da un server DNS (Domain Name System) La tecnica del pharming attacca il server DNSmodificando il riferimento facendo sigrave che lindirizzo alfanumerico corrisponda a un IP diverso quello del sito clone che cattura i dati dellrsquoutente Il reindirizzamento puograve anche avvenire sul sul computer dellrsquoutente se questo egrave infettato da un malware che svolge proprio tale operazioneLutente potragrave intuire il raggiro controllando la barra dellrsquoindirizzodi solito i siti clonati non usano il protocollo https per richiedere la password

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 16

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

IT Security - 52 Navigazione sicura in reteprof Salvatore Dimartino

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Quando si naviga in Internet i dati viaggiano in chiaro e chiunque se li intercetta puograve conoscere quali siti visitiamo il contenuto delle nostre mail le password il numero di conto il numero della carta di credito il PIN ecc

Tutto ciograve egrave inaccettabile quando tramite lnternet effettuiamo acquisti on linefornendo i dati della nostra carta di credito oppure accediamo ad un servizio di online banking per effettuare transazioni finanziarie (acquistare o vendere titoli di credito trasferimenti di fondi ecc)

In questi casi egrave dobbligo che la trasmissione di dati sia effettuata in maniera criptata pertanto i siti di commercio elettronico e quelli delle banche hanno predisposto delle pagine ldquosicurerdquo nelle quali la trasmissione dei dati egrave crittografata e quindi i dati stessi non sono intelligibili ad eventuali estranei che dovessero intercettare la trasmissione

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 9

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Un sito o una pagina web sicuri si identificano facilmente per due aspetti nella barra degli indirizzi del browser lindirizzo egrave

preceduto dallindicazione del protocollo httpsin cui la laquosraquo sta per secure

la presenza di solito nella barra degli indirizzi di un lucchetto chiuso

Ricordiamo che https egrave lrsquoacronimo di Hyper Text Transfer Protocol Secure

Il protocollo di internet TCPIP non prevedesistemi di sicurezza percheacute in origine era finalizzato a scambiare dati fra computer oggiper implementare la sicurezza si aggiunge allapila standard del protocollo TCPIP fra il livelloapplicativo e quello di trasporto lo strato Secure Sockets Layer (SSL) e la sua versione 2 chiamato Transport Layer Security (TLS) pereffettuare la cifratura dei dati

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 10

522 Identificare le modalitagrave con cui confermare la autenticitagrave di un sito web quali qualitagrave del contenuto attualitagrave validitagrave URL informazioni sulla societagrave o sul proprietario informazioni di contatto certificato di sicurezza validazione del proprietario del dominio

In Internet cegrave il rischio di imbattersi in minacce sempre nuove I cyber criminali sono diventati sempre piugrave abili nel porre in essere raggiri e truffe di ogni tipo tuttavia esistono alcuni indizi rivelatori che ci evitano di cadere in qualche imbroglioo qualitagrave dei contenuti - se giagrave la pagina principale contiene errori di vario genere (di orto-

grafia frasi prive di senso) o non egrave precisa nella spiegazione dei prodotti che offre egrave meglio non fidarsi potrebbe essere una pagina che clona quella originale per fini non leciti

o attualitagrave - lrsquoattendibilitagrave delle informazioni egrave strettamente legata alla tipologia di sito pertanto un sito dedicato alle informazioni come quello di un giornale riporta notizie sicuramente piugrave controllate rispetto ad un sito che raccoglie opinioni dai singoli utenti

o controllo dellrsquoURL - verificare che nellrsquoindirizzo del sito non ci siano laquosigleraquo estranee numeri numerazione IP o ancora un suffisso diverso dallrsquoatteso pe ldquoirrdquo invece di ldquoitrdquo o con prefisso estraneo allrsquoattivitagrave dellrsquoazienda contattata pe ldquoaltervistapaypalitrdquo

o informazioni sul sito - cercare il nome della societagrave o del proprietario con un motore di ricerca potrebbero venir fuori recensioni o qualche informazione sul fatto che si tratti di una truffa o di un sito che non rispetta quanto dichiara di offrire o di vendere

o contatti - assenza di numeri di telefono e indirizzi validi o non crsquoegrave alcun modo di contattare lrsquoazienda senza lrsquouso di internet potrebbero essere avvisaglie di un sito poco attendibile

o registrazione del dominio - controllando i dati di registrazione del sito web egrave possibile trovare il nome ed altre informazioni su chi ha registrato il sito web pe quando egrave stato creato il sito e quando scade se egrave stato creato da poco e scadragrave a breve egrave possibile che si tratti di una copertura temporanea per mettere in atto qualche truffa (prova bitly205euxB )

o certificato digitale - un certificato digitale egrave un documento digitale che attesta lrsquoidentitagrave di chi pubblica la pagina web sicura o di chi invia un messaggio di posta elettronica i siti certificati hanno nella barra dellrsquoindirizzo lrsquoicona di un lucchetto

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 11

522 certificato di sicurezza

Un certificato digitale viene usato per fornire la conferma che il mittente di un messaggio (o di un sito web) egrave chi afferma di essere I certificati vengono rilasciati da una societagrave terza denominata Autoritagrave di certificazione che verifica lautenticitagrave della chiave pubblica e verifica lidentitagrave di una persona o dellorganizzazione che richiede un certificato

In sintesi il certificato garantisce la corrispondenza tra le chiavi pubbliche e i soggetti a cui sono state rilasciate

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 12

Generazione Certificato il richiedente genera la propria coppia di chiavi pubblicaprivata e invia la chiave pubblica alla CA (Autoritagrave di Certificazione) e prova ad essa la sua identitagrave La CA metteragrave la chiave pubblica in un nuovo certificato e firmeragrave digitalmente tale file con la sua chiave privata quindi invieragrave il certificato al richiedente

Verifica Certificato come viene usato un certificato digitale nellrsquoaccesso ad un sito web seguire nello schema sopra i passaggi dal n 1 al n 8 fra il client e il server per autenticarsi

522 certificato di sicurezza

I certificati digitali sono forniti agli utenti in automatico quando si utilizza un sito web sicuro per transazioni finanziarie online ovvero si desidera crittografare un file

Lrsquoautenticazione del certificato viene effettuata dal browser utilizzando le informazioni contenute nel certificato

Se il certificato non risulta valido il browser avvisa lrsquoutente

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 13

clic sul lucchetto della barra dellrsquoindirizzo

clic sul pulsante

clic sul pulsante

Mozilla Firefox

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 14

clic sul lucchetto della barra dellrsquoindirizzo

Internet Explorer 11

clic sul pulsante

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 15

clic sul lucchetto della barra dellrsquoindirizzo

Google Chrome

clic su Dettagli

clic sul pulsante

523 Comprendere il termine ldquopharmingrdquo

Il pharming egrave una tecnica per certi aspetti simile al phishing ma piugrave sofisticata in quanto fa sigrave che digitando lindirizzo di un sito web lecito si venga diretti verso un altro sito web identico a quello lecito ma falso Se questo sito clonato richiede limmissione di dati personali questi verranno comunicati inconsapevolmente dallutente e potranno poi essere utilizzati a suo danno

Ogni sito web viene identificato su Internet da un indirizzo di IP (4 numeri ciascuno fra 0 e 255 nella versione IP v4) ad esempio 1722171967 Per evitare di ricordare lrsquoIP di ogni sito quando si digita un indirizzo alfanumerico esso viene tradotto nel corrispondente IP da un server DNS (Domain Name System) La tecnica del pharming attacca il server DNSmodificando il riferimento facendo sigrave che lindirizzo alfanumerico corrisponda a un IP diverso quello del sito clone che cattura i dati dellrsquoutente Il reindirizzamento puograve anche avvenire sul sul computer dellrsquoutente se questo egrave infettato da un malware che svolge proprio tale operazioneLutente potragrave intuire il raggiro controllando la barra dellrsquoindirizzodi solito i siti clonati non usano il protocollo https per richiedere la password

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 16

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Quando si naviga in Internet i dati viaggiano in chiaro e chiunque se li intercetta puograve conoscere quali siti visitiamo il contenuto delle nostre mail le password il numero di conto il numero della carta di credito il PIN ecc

Tutto ciograve egrave inaccettabile quando tramite lnternet effettuiamo acquisti on linefornendo i dati della nostra carta di credito oppure accediamo ad un servizio di online banking per effettuare transazioni finanziarie (acquistare o vendere titoli di credito trasferimenti di fondi ecc)

In questi casi egrave dobbligo che la trasmissione di dati sia effettuata in maniera criptata pertanto i siti di commercio elettronico e quelli delle banche hanno predisposto delle pagine ldquosicurerdquo nelle quali la trasmissione dei dati egrave crittografata e quindi i dati stessi non sono intelligibili ad eventuali estranei che dovessero intercettare la trasmissione

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 9

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Un sito o una pagina web sicuri si identificano facilmente per due aspetti nella barra degli indirizzi del browser lindirizzo egrave

preceduto dallindicazione del protocollo httpsin cui la laquosraquo sta per secure

la presenza di solito nella barra degli indirizzi di un lucchetto chiuso

Ricordiamo che https egrave lrsquoacronimo di Hyper Text Transfer Protocol Secure

Il protocollo di internet TCPIP non prevedesistemi di sicurezza percheacute in origine era finalizzato a scambiare dati fra computer oggiper implementare la sicurezza si aggiunge allapila standard del protocollo TCPIP fra il livelloapplicativo e quello di trasporto lo strato Secure Sockets Layer (SSL) e la sua versione 2 chiamato Transport Layer Security (TLS) pereffettuare la cifratura dei dati

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 10

522 Identificare le modalitagrave con cui confermare la autenticitagrave di un sito web quali qualitagrave del contenuto attualitagrave validitagrave URL informazioni sulla societagrave o sul proprietario informazioni di contatto certificato di sicurezza validazione del proprietario del dominio

In Internet cegrave il rischio di imbattersi in minacce sempre nuove I cyber criminali sono diventati sempre piugrave abili nel porre in essere raggiri e truffe di ogni tipo tuttavia esistono alcuni indizi rivelatori che ci evitano di cadere in qualche imbroglioo qualitagrave dei contenuti - se giagrave la pagina principale contiene errori di vario genere (di orto-

grafia frasi prive di senso) o non egrave precisa nella spiegazione dei prodotti che offre egrave meglio non fidarsi potrebbe essere una pagina che clona quella originale per fini non leciti

o attualitagrave - lrsquoattendibilitagrave delle informazioni egrave strettamente legata alla tipologia di sito pertanto un sito dedicato alle informazioni come quello di un giornale riporta notizie sicuramente piugrave controllate rispetto ad un sito che raccoglie opinioni dai singoli utenti

o controllo dellrsquoURL - verificare che nellrsquoindirizzo del sito non ci siano laquosigleraquo estranee numeri numerazione IP o ancora un suffisso diverso dallrsquoatteso pe ldquoirrdquo invece di ldquoitrdquo o con prefisso estraneo allrsquoattivitagrave dellrsquoazienda contattata pe ldquoaltervistapaypalitrdquo

o informazioni sul sito - cercare il nome della societagrave o del proprietario con un motore di ricerca potrebbero venir fuori recensioni o qualche informazione sul fatto che si tratti di una truffa o di un sito che non rispetta quanto dichiara di offrire o di vendere

o contatti - assenza di numeri di telefono e indirizzi validi o non crsquoegrave alcun modo di contattare lrsquoazienda senza lrsquouso di internet potrebbero essere avvisaglie di un sito poco attendibile

o registrazione del dominio - controllando i dati di registrazione del sito web egrave possibile trovare il nome ed altre informazioni su chi ha registrato il sito web pe quando egrave stato creato il sito e quando scade se egrave stato creato da poco e scadragrave a breve egrave possibile che si tratti di una copertura temporanea per mettere in atto qualche truffa (prova bitly205euxB )

o certificato digitale - un certificato digitale egrave un documento digitale che attesta lrsquoidentitagrave di chi pubblica la pagina web sicura o di chi invia un messaggio di posta elettronica i siti certificati hanno nella barra dellrsquoindirizzo lrsquoicona di un lucchetto

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 11

522 certificato di sicurezza

Un certificato digitale viene usato per fornire la conferma che il mittente di un messaggio (o di un sito web) egrave chi afferma di essere I certificati vengono rilasciati da una societagrave terza denominata Autoritagrave di certificazione che verifica lautenticitagrave della chiave pubblica e verifica lidentitagrave di una persona o dellorganizzazione che richiede un certificato

In sintesi il certificato garantisce la corrispondenza tra le chiavi pubbliche e i soggetti a cui sono state rilasciate

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 12

Generazione Certificato il richiedente genera la propria coppia di chiavi pubblicaprivata e invia la chiave pubblica alla CA (Autoritagrave di Certificazione) e prova ad essa la sua identitagrave La CA metteragrave la chiave pubblica in un nuovo certificato e firmeragrave digitalmente tale file con la sua chiave privata quindi invieragrave il certificato al richiedente

Verifica Certificato come viene usato un certificato digitale nellrsquoaccesso ad un sito web seguire nello schema sopra i passaggi dal n 1 al n 8 fra il client e il server per autenticarsi

522 certificato di sicurezza

I certificati digitali sono forniti agli utenti in automatico quando si utilizza un sito web sicuro per transazioni finanziarie online ovvero si desidera crittografare un file

Lrsquoautenticazione del certificato viene effettuata dal browser utilizzando le informazioni contenute nel certificato

Se il certificato non risulta valido il browser avvisa lrsquoutente

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 13

clic sul lucchetto della barra dellrsquoindirizzo

clic sul pulsante

clic sul pulsante

Mozilla Firefox

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 14

clic sul lucchetto della barra dellrsquoindirizzo

Internet Explorer 11

clic sul pulsante

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 15

clic sul lucchetto della barra dellrsquoindirizzo

Google Chrome

clic su Dettagli

clic sul pulsante

523 Comprendere il termine ldquopharmingrdquo

Il pharming egrave una tecnica per certi aspetti simile al phishing ma piugrave sofisticata in quanto fa sigrave che digitando lindirizzo di un sito web lecito si venga diretti verso un altro sito web identico a quello lecito ma falso Se questo sito clonato richiede limmissione di dati personali questi verranno comunicati inconsapevolmente dallutente e potranno poi essere utilizzati a suo danno

Ogni sito web viene identificato su Internet da un indirizzo di IP (4 numeri ciascuno fra 0 e 255 nella versione IP v4) ad esempio 1722171967 Per evitare di ricordare lrsquoIP di ogni sito quando si digita un indirizzo alfanumerico esso viene tradotto nel corrispondente IP da un server DNS (Domain Name System) La tecnica del pharming attacca il server DNSmodificando il riferimento facendo sigrave che lindirizzo alfanumerico corrisponda a un IP diverso quello del sito clone che cattura i dati dellrsquoutente Il reindirizzamento puograve anche avvenire sul sul computer dellrsquoutente se questo egrave infettato da un malware che svolge proprio tale operazioneLutente potragrave intuire il raggiro controllando la barra dellrsquoindirizzodi solito i siti clonati non usano il protocollo https per richiedere la password

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 16

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

521 Essere consapevoli che alcune attivitagrave in rete (acquisti transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con lrsquouso di una connessione di rete sicura

Un sito o una pagina web sicuri si identificano facilmente per due aspetti nella barra degli indirizzi del browser lindirizzo egrave

preceduto dallindicazione del protocollo httpsin cui la laquosraquo sta per secure

la presenza di solito nella barra degli indirizzi di un lucchetto chiuso

Ricordiamo che https egrave lrsquoacronimo di Hyper Text Transfer Protocol Secure

Il protocollo di internet TCPIP non prevedesistemi di sicurezza percheacute in origine era finalizzato a scambiare dati fra computer oggiper implementare la sicurezza si aggiunge allapila standard del protocollo TCPIP fra il livelloapplicativo e quello di trasporto lo strato Secure Sockets Layer (SSL) e la sua versione 2 chiamato Transport Layer Security (TLS) pereffettuare la cifratura dei dati

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 10

522 Identificare le modalitagrave con cui confermare la autenticitagrave di un sito web quali qualitagrave del contenuto attualitagrave validitagrave URL informazioni sulla societagrave o sul proprietario informazioni di contatto certificato di sicurezza validazione del proprietario del dominio

In Internet cegrave il rischio di imbattersi in minacce sempre nuove I cyber criminali sono diventati sempre piugrave abili nel porre in essere raggiri e truffe di ogni tipo tuttavia esistono alcuni indizi rivelatori che ci evitano di cadere in qualche imbroglioo qualitagrave dei contenuti - se giagrave la pagina principale contiene errori di vario genere (di orto-

grafia frasi prive di senso) o non egrave precisa nella spiegazione dei prodotti che offre egrave meglio non fidarsi potrebbe essere una pagina che clona quella originale per fini non leciti

o attualitagrave - lrsquoattendibilitagrave delle informazioni egrave strettamente legata alla tipologia di sito pertanto un sito dedicato alle informazioni come quello di un giornale riporta notizie sicuramente piugrave controllate rispetto ad un sito che raccoglie opinioni dai singoli utenti

o controllo dellrsquoURL - verificare che nellrsquoindirizzo del sito non ci siano laquosigleraquo estranee numeri numerazione IP o ancora un suffisso diverso dallrsquoatteso pe ldquoirrdquo invece di ldquoitrdquo o con prefisso estraneo allrsquoattivitagrave dellrsquoazienda contattata pe ldquoaltervistapaypalitrdquo

o informazioni sul sito - cercare il nome della societagrave o del proprietario con un motore di ricerca potrebbero venir fuori recensioni o qualche informazione sul fatto che si tratti di una truffa o di un sito che non rispetta quanto dichiara di offrire o di vendere

o contatti - assenza di numeri di telefono e indirizzi validi o non crsquoegrave alcun modo di contattare lrsquoazienda senza lrsquouso di internet potrebbero essere avvisaglie di un sito poco attendibile

o registrazione del dominio - controllando i dati di registrazione del sito web egrave possibile trovare il nome ed altre informazioni su chi ha registrato il sito web pe quando egrave stato creato il sito e quando scade se egrave stato creato da poco e scadragrave a breve egrave possibile che si tratti di una copertura temporanea per mettere in atto qualche truffa (prova bitly205euxB )

o certificato digitale - un certificato digitale egrave un documento digitale che attesta lrsquoidentitagrave di chi pubblica la pagina web sicura o di chi invia un messaggio di posta elettronica i siti certificati hanno nella barra dellrsquoindirizzo lrsquoicona di un lucchetto

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 11

522 certificato di sicurezza

Un certificato digitale viene usato per fornire la conferma che il mittente di un messaggio (o di un sito web) egrave chi afferma di essere I certificati vengono rilasciati da una societagrave terza denominata Autoritagrave di certificazione che verifica lautenticitagrave della chiave pubblica e verifica lidentitagrave di una persona o dellorganizzazione che richiede un certificato

In sintesi il certificato garantisce la corrispondenza tra le chiavi pubbliche e i soggetti a cui sono state rilasciate

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 12

Generazione Certificato il richiedente genera la propria coppia di chiavi pubblicaprivata e invia la chiave pubblica alla CA (Autoritagrave di Certificazione) e prova ad essa la sua identitagrave La CA metteragrave la chiave pubblica in un nuovo certificato e firmeragrave digitalmente tale file con la sua chiave privata quindi invieragrave il certificato al richiedente

Verifica Certificato come viene usato un certificato digitale nellrsquoaccesso ad un sito web seguire nello schema sopra i passaggi dal n 1 al n 8 fra il client e il server per autenticarsi

522 certificato di sicurezza

I certificati digitali sono forniti agli utenti in automatico quando si utilizza un sito web sicuro per transazioni finanziarie online ovvero si desidera crittografare un file

Lrsquoautenticazione del certificato viene effettuata dal browser utilizzando le informazioni contenute nel certificato

Se il certificato non risulta valido il browser avvisa lrsquoutente

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 13

clic sul lucchetto della barra dellrsquoindirizzo

clic sul pulsante

clic sul pulsante

Mozilla Firefox

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 14

clic sul lucchetto della barra dellrsquoindirizzo

Internet Explorer 11

clic sul pulsante

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 15

clic sul lucchetto della barra dellrsquoindirizzo

Google Chrome

clic su Dettagli

clic sul pulsante

523 Comprendere il termine ldquopharmingrdquo

Il pharming egrave una tecnica per certi aspetti simile al phishing ma piugrave sofisticata in quanto fa sigrave che digitando lindirizzo di un sito web lecito si venga diretti verso un altro sito web identico a quello lecito ma falso Se questo sito clonato richiede limmissione di dati personali questi verranno comunicati inconsapevolmente dallutente e potranno poi essere utilizzati a suo danno

Ogni sito web viene identificato su Internet da un indirizzo di IP (4 numeri ciascuno fra 0 e 255 nella versione IP v4) ad esempio 1722171967 Per evitare di ricordare lrsquoIP di ogni sito quando si digita un indirizzo alfanumerico esso viene tradotto nel corrispondente IP da un server DNS (Domain Name System) La tecnica del pharming attacca il server DNSmodificando il riferimento facendo sigrave che lindirizzo alfanumerico corrisponda a un IP diverso quello del sito clone che cattura i dati dellrsquoutente Il reindirizzamento puograve anche avvenire sul sul computer dellrsquoutente se questo egrave infettato da un malware che svolge proprio tale operazioneLutente potragrave intuire il raggiro controllando la barra dellrsquoindirizzodi solito i siti clonati non usano il protocollo https per richiedere la password

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 16

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

522 Identificare le modalitagrave con cui confermare la autenticitagrave di un sito web quali qualitagrave del contenuto attualitagrave validitagrave URL informazioni sulla societagrave o sul proprietario informazioni di contatto certificato di sicurezza validazione del proprietario del dominio

In Internet cegrave il rischio di imbattersi in minacce sempre nuove I cyber criminali sono diventati sempre piugrave abili nel porre in essere raggiri e truffe di ogni tipo tuttavia esistono alcuni indizi rivelatori che ci evitano di cadere in qualche imbroglioo qualitagrave dei contenuti - se giagrave la pagina principale contiene errori di vario genere (di orto-

grafia frasi prive di senso) o non egrave precisa nella spiegazione dei prodotti che offre egrave meglio non fidarsi potrebbe essere una pagina che clona quella originale per fini non leciti

o attualitagrave - lrsquoattendibilitagrave delle informazioni egrave strettamente legata alla tipologia di sito pertanto un sito dedicato alle informazioni come quello di un giornale riporta notizie sicuramente piugrave controllate rispetto ad un sito che raccoglie opinioni dai singoli utenti

o controllo dellrsquoURL - verificare che nellrsquoindirizzo del sito non ci siano laquosigleraquo estranee numeri numerazione IP o ancora un suffisso diverso dallrsquoatteso pe ldquoirrdquo invece di ldquoitrdquo o con prefisso estraneo allrsquoattivitagrave dellrsquoazienda contattata pe ldquoaltervistapaypalitrdquo

o informazioni sul sito - cercare il nome della societagrave o del proprietario con un motore di ricerca potrebbero venir fuori recensioni o qualche informazione sul fatto che si tratti di una truffa o di un sito che non rispetta quanto dichiara di offrire o di vendere

o contatti - assenza di numeri di telefono e indirizzi validi o non crsquoegrave alcun modo di contattare lrsquoazienda senza lrsquouso di internet potrebbero essere avvisaglie di un sito poco attendibile

o registrazione del dominio - controllando i dati di registrazione del sito web egrave possibile trovare il nome ed altre informazioni su chi ha registrato il sito web pe quando egrave stato creato il sito e quando scade se egrave stato creato da poco e scadragrave a breve egrave possibile che si tratti di una copertura temporanea per mettere in atto qualche truffa (prova bitly205euxB )

o certificato digitale - un certificato digitale egrave un documento digitale che attesta lrsquoidentitagrave di chi pubblica la pagina web sicura o di chi invia un messaggio di posta elettronica i siti certificati hanno nella barra dellrsquoindirizzo lrsquoicona di un lucchetto

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 11

522 certificato di sicurezza

Un certificato digitale viene usato per fornire la conferma che il mittente di un messaggio (o di un sito web) egrave chi afferma di essere I certificati vengono rilasciati da una societagrave terza denominata Autoritagrave di certificazione che verifica lautenticitagrave della chiave pubblica e verifica lidentitagrave di una persona o dellorganizzazione che richiede un certificato

In sintesi il certificato garantisce la corrispondenza tra le chiavi pubbliche e i soggetti a cui sono state rilasciate

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 12

Generazione Certificato il richiedente genera la propria coppia di chiavi pubblicaprivata e invia la chiave pubblica alla CA (Autoritagrave di Certificazione) e prova ad essa la sua identitagrave La CA metteragrave la chiave pubblica in un nuovo certificato e firmeragrave digitalmente tale file con la sua chiave privata quindi invieragrave il certificato al richiedente

Verifica Certificato come viene usato un certificato digitale nellrsquoaccesso ad un sito web seguire nello schema sopra i passaggi dal n 1 al n 8 fra il client e il server per autenticarsi

522 certificato di sicurezza

I certificati digitali sono forniti agli utenti in automatico quando si utilizza un sito web sicuro per transazioni finanziarie online ovvero si desidera crittografare un file

Lrsquoautenticazione del certificato viene effettuata dal browser utilizzando le informazioni contenute nel certificato

Se il certificato non risulta valido il browser avvisa lrsquoutente

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 13

clic sul lucchetto della barra dellrsquoindirizzo

clic sul pulsante

clic sul pulsante

Mozilla Firefox

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 14

clic sul lucchetto della barra dellrsquoindirizzo

Internet Explorer 11

clic sul pulsante

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 15

clic sul lucchetto della barra dellrsquoindirizzo

Google Chrome

clic su Dettagli

clic sul pulsante

523 Comprendere il termine ldquopharmingrdquo

Il pharming egrave una tecnica per certi aspetti simile al phishing ma piugrave sofisticata in quanto fa sigrave che digitando lindirizzo di un sito web lecito si venga diretti verso un altro sito web identico a quello lecito ma falso Se questo sito clonato richiede limmissione di dati personali questi verranno comunicati inconsapevolmente dallutente e potranno poi essere utilizzati a suo danno

Ogni sito web viene identificato su Internet da un indirizzo di IP (4 numeri ciascuno fra 0 e 255 nella versione IP v4) ad esempio 1722171967 Per evitare di ricordare lrsquoIP di ogni sito quando si digita un indirizzo alfanumerico esso viene tradotto nel corrispondente IP da un server DNS (Domain Name System) La tecnica del pharming attacca il server DNSmodificando il riferimento facendo sigrave che lindirizzo alfanumerico corrisponda a un IP diverso quello del sito clone che cattura i dati dellrsquoutente Il reindirizzamento puograve anche avvenire sul sul computer dellrsquoutente se questo egrave infettato da un malware che svolge proprio tale operazioneLutente potragrave intuire il raggiro controllando la barra dellrsquoindirizzodi solito i siti clonati non usano il protocollo https per richiedere la password

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 16

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

522 certificato di sicurezza

Un certificato digitale viene usato per fornire la conferma che il mittente di un messaggio (o di un sito web) egrave chi afferma di essere I certificati vengono rilasciati da una societagrave terza denominata Autoritagrave di certificazione che verifica lautenticitagrave della chiave pubblica e verifica lidentitagrave di una persona o dellorganizzazione che richiede un certificato

In sintesi il certificato garantisce la corrispondenza tra le chiavi pubbliche e i soggetti a cui sono state rilasciate

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 12

Generazione Certificato il richiedente genera la propria coppia di chiavi pubblicaprivata e invia la chiave pubblica alla CA (Autoritagrave di Certificazione) e prova ad essa la sua identitagrave La CA metteragrave la chiave pubblica in un nuovo certificato e firmeragrave digitalmente tale file con la sua chiave privata quindi invieragrave il certificato al richiedente

Verifica Certificato come viene usato un certificato digitale nellrsquoaccesso ad un sito web seguire nello schema sopra i passaggi dal n 1 al n 8 fra il client e il server per autenticarsi

522 certificato di sicurezza

I certificati digitali sono forniti agli utenti in automatico quando si utilizza un sito web sicuro per transazioni finanziarie online ovvero si desidera crittografare un file

Lrsquoautenticazione del certificato viene effettuata dal browser utilizzando le informazioni contenute nel certificato

Se il certificato non risulta valido il browser avvisa lrsquoutente

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 13

clic sul lucchetto della barra dellrsquoindirizzo

clic sul pulsante

clic sul pulsante

Mozilla Firefox

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 14

clic sul lucchetto della barra dellrsquoindirizzo

Internet Explorer 11

clic sul pulsante

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 15

clic sul lucchetto della barra dellrsquoindirizzo

Google Chrome

clic su Dettagli

clic sul pulsante

523 Comprendere il termine ldquopharmingrdquo

Il pharming egrave una tecnica per certi aspetti simile al phishing ma piugrave sofisticata in quanto fa sigrave che digitando lindirizzo di un sito web lecito si venga diretti verso un altro sito web identico a quello lecito ma falso Se questo sito clonato richiede limmissione di dati personali questi verranno comunicati inconsapevolmente dallutente e potranno poi essere utilizzati a suo danno

Ogni sito web viene identificato su Internet da un indirizzo di IP (4 numeri ciascuno fra 0 e 255 nella versione IP v4) ad esempio 1722171967 Per evitare di ricordare lrsquoIP di ogni sito quando si digita un indirizzo alfanumerico esso viene tradotto nel corrispondente IP da un server DNS (Domain Name System) La tecnica del pharming attacca il server DNSmodificando il riferimento facendo sigrave che lindirizzo alfanumerico corrisponda a un IP diverso quello del sito clone che cattura i dati dellrsquoutente Il reindirizzamento puograve anche avvenire sul sul computer dellrsquoutente se questo egrave infettato da un malware che svolge proprio tale operazioneLutente potragrave intuire il raggiro controllando la barra dellrsquoindirizzodi solito i siti clonati non usano il protocollo https per richiedere la password

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 16

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

522 certificato di sicurezza

I certificati digitali sono forniti agli utenti in automatico quando si utilizza un sito web sicuro per transazioni finanziarie online ovvero si desidera crittografare un file

Lrsquoautenticazione del certificato viene effettuata dal browser utilizzando le informazioni contenute nel certificato

Se il certificato non risulta valido il browser avvisa lrsquoutente

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 13

clic sul lucchetto della barra dellrsquoindirizzo

clic sul pulsante

clic sul pulsante

Mozilla Firefox

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 14

clic sul lucchetto della barra dellrsquoindirizzo

Internet Explorer 11

clic sul pulsante

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 15

clic sul lucchetto della barra dellrsquoindirizzo

Google Chrome

clic su Dettagli

clic sul pulsante

523 Comprendere il termine ldquopharmingrdquo

Il pharming egrave una tecnica per certi aspetti simile al phishing ma piugrave sofisticata in quanto fa sigrave che digitando lindirizzo di un sito web lecito si venga diretti verso un altro sito web identico a quello lecito ma falso Se questo sito clonato richiede limmissione di dati personali questi verranno comunicati inconsapevolmente dallutente e potranno poi essere utilizzati a suo danno

Ogni sito web viene identificato su Internet da un indirizzo di IP (4 numeri ciascuno fra 0 e 255 nella versione IP v4) ad esempio 1722171967 Per evitare di ricordare lrsquoIP di ogni sito quando si digita un indirizzo alfanumerico esso viene tradotto nel corrispondente IP da un server DNS (Domain Name System) La tecnica del pharming attacca il server DNSmodificando il riferimento facendo sigrave che lindirizzo alfanumerico corrisponda a un IP diverso quello del sito clone che cattura i dati dellrsquoutente Il reindirizzamento puograve anche avvenire sul sul computer dellrsquoutente se questo egrave infettato da un malware che svolge proprio tale operazioneLutente potragrave intuire il raggiro controllando la barra dellrsquoindirizzodi solito i siti clonati non usano il protocollo https per richiedere la password

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 16

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 14

clic sul lucchetto della barra dellrsquoindirizzo

Internet Explorer 11

clic sul pulsante

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 15

clic sul lucchetto della barra dellrsquoindirizzo

Google Chrome

clic su Dettagli

clic sul pulsante

523 Comprendere il termine ldquopharmingrdquo

Il pharming egrave una tecnica per certi aspetti simile al phishing ma piugrave sofisticata in quanto fa sigrave che digitando lindirizzo di un sito web lecito si venga diretti verso un altro sito web identico a quello lecito ma falso Se questo sito clonato richiede limmissione di dati personali questi verranno comunicati inconsapevolmente dallutente e potranno poi essere utilizzati a suo danno

Ogni sito web viene identificato su Internet da un indirizzo di IP (4 numeri ciascuno fra 0 e 255 nella versione IP v4) ad esempio 1722171967 Per evitare di ricordare lrsquoIP di ogni sito quando si digita un indirizzo alfanumerico esso viene tradotto nel corrispondente IP da un server DNS (Domain Name System) La tecnica del pharming attacca il server DNSmodificando il riferimento facendo sigrave che lindirizzo alfanumerico corrisponda a un IP diverso quello del sito clone che cattura i dati dellrsquoutente Il reindirizzamento puograve anche avvenire sul sul computer dellrsquoutente se questo egrave infettato da un malware che svolge proprio tale operazioneLutente potragrave intuire il raggiro controllando la barra dellrsquoindirizzodi solito i siti clonati non usano il protocollo https per richiedere la password

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 16

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

522 certificato di sicurezza

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 15

clic sul lucchetto della barra dellrsquoindirizzo

Google Chrome

clic su Dettagli

clic sul pulsante

523 Comprendere il termine ldquopharmingrdquo

Il pharming egrave una tecnica per certi aspetti simile al phishing ma piugrave sofisticata in quanto fa sigrave che digitando lindirizzo di un sito web lecito si venga diretti verso un altro sito web identico a quello lecito ma falso Se questo sito clonato richiede limmissione di dati personali questi verranno comunicati inconsapevolmente dallutente e potranno poi essere utilizzati a suo danno

Ogni sito web viene identificato su Internet da un indirizzo di IP (4 numeri ciascuno fra 0 e 255 nella versione IP v4) ad esempio 1722171967 Per evitare di ricordare lrsquoIP di ogni sito quando si digita un indirizzo alfanumerico esso viene tradotto nel corrispondente IP da un server DNS (Domain Name System) La tecnica del pharming attacca il server DNSmodificando il riferimento facendo sigrave che lindirizzo alfanumerico corrisponda a un IP diverso quello del sito clone che cattura i dati dellrsquoutente Il reindirizzamento puograve anche avvenire sul sul computer dellrsquoutente se questo egrave infettato da un malware che svolge proprio tale operazioneLutente potragrave intuire il raggiro controllando la barra dellrsquoindirizzodi solito i siti clonati non usano il protocollo https per richiedere la password

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 16

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

523 Comprendere il termine ldquopharmingrdquo

Il pharming egrave una tecnica per certi aspetti simile al phishing ma piugrave sofisticata in quanto fa sigrave che digitando lindirizzo di un sito web lecito si venga diretti verso un altro sito web identico a quello lecito ma falso Se questo sito clonato richiede limmissione di dati personali questi verranno comunicati inconsapevolmente dallutente e potranno poi essere utilizzati a suo danno

Ogni sito web viene identificato su Internet da un indirizzo di IP (4 numeri ciascuno fra 0 e 255 nella versione IP v4) ad esempio 1722171967 Per evitare di ricordare lrsquoIP di ogni sito quando si digita un indirizzo alfanumerico esso viene tradotto nel corrispondente IP da un server DNS (Domain Name System) La tecnica del pharming attacca il server DNSmodificando il riferimento facendo sigrave che lindirizzo alfanumerico corrisponda a un IP diverso quello del sito clone che cattura i dati dellrsquoutente Il reindirizzamento puograve anche avvenire sul sul computer dellrsquoutente se questo egrave infettato da un malware che svolge proprio tale operazioneLutente potragrave intuire il raggiro controllando la barra dellrsquoindirizzodi solito i siti clonati non usano il protocollo https per richiedere la password

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 16

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

1 Software per il filtraggio di internet - Progettato per filtrare e controllare lrsquoaccesso ai siti web

Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro a volte anche illeciti Tali software impediscono lo scaricamento di determinati tipi di file (audio video eseguibili) laccesso a determinati siti web (reti sociali) o lutilizzo di porte usate da determinati programmi (file sharing)

2 Software di controllo genitori - Usato per limitare il tempo trascorso su Internet e lrsquoaccesso a determinati contenuti

I software di controllo parentale vengono utilizzati e svolgono funzionidi filtraggio dei contenuti e di programmazione dei tempi consentiti peraccedere a internet pe solo quando i genitori sono presenti in casa o bloccandolo in determinati orariI filtri piugrave conosciuti e molto diffusi nelle famiglie americane sono Cyber Patrol e Net Nanny Cybersitter SurfWatch WinGuardian e ChildSafe CyberSentinel Tali software lavorano sia su ambiente WindowsMac sia su dispositivi mobili con sistemi iOSAndroidLimiti di questi strumenti un filtro con parole chiave non egrave in grado di distinguere un sito eroticoporno da un sito religioso che riporta lrsquoAve Maria neacute da un sito di geografia delle coste marine se la parola cercata egrave laquosenoraquo

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 17

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

Pulsante START - Pannello di controllo

Imposta Controllo genitori per qualsiasi utente

Clic sullrsquoutente del minore

Si attiva il controllo e si personalizzano le impostazioni

bull orario

bull giochi

bull programmi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 18

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

524 Comprendere la funzione e i tipi di software per il controllo del conte-nuto quali software per il filtraggio di internet software di controllo genitori

Controllo genitori ndash con Windows 7

orario

programmi

giochi

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 19

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web

FINE

Nuova ECDL - IT Security 5 PROF SALVATORE DIMARTINO 20

IT Security 5 ndash Uso sicuro del web