SlideShare une entreprise Scribd logo
1  sur  24
Progetto Scuole Sicure
Seminario Formativo
Sicurezza informatica:
Quali i rischi e quali le soluzioni per
le istituzioni scolastiche ?le istituzioni scolastiche ?
30 Aprile 2008
Liceo Scientifico F.Severi
Frosinone
Progetto Scuole Sicure
Parleremo di....
Progetto Scuole Sicure : contesto di
riferimento e obiettivi
Sicurezza informatica : dovere e diritto
dell’istituzione scolasticadell’istituzione scolastica
Quali soluzioni adottare per difendersi
dalle minacce Internet?
Il caso del Sindacato Or.S.A
Come difendersi dagli attacchi
informatici : simulazioni e test pratici
Progetto Scuole Sicure
Sicurezza informatica :
dovere e diritto
dell’istituzione scolastica
Progetto Scuole Sicure
Una nuova e urgente responsabilità della scuola : l’
Educazione a e attraverso le tecnologie dell’informazione e
della comunicazione (TIC)
L’innovazione tecnologica della scuola passa attraverso
la Sicurezza ICT
Iniziative e Programmi Nazionali di riferimentoIniziative e Programmi Nazionali di riferimento
FOR TIC
D.L. 196/2003 e Regolamento sui dati sensibili e giudiziari relativo al
settore dell’ Istruzione (D.M. 7 dicembre 2006, n. 305
Politica d’ Uso Accettabile (PUA) delle tecnologie dell’ informatica e del
Comunicazione
Le Linee guida per la sicurezza informatica nelle scuole
Il Codice di autoregolamentazione Internet e Minori
Leggi sul Copyright.
Progetto Scuole Sicure
Come riconoscere le principali minacce informatiche?
Virus, worms, malware
Intrusioni e accessi non autorizzati
Spamming
Phishing, Pharming e frodi on linePhishing, Pharming e frodi on line
DoS/DDoS
Chat e Instant Messaging
File Sharing e P2P
Navigazione non sicura
Progetto Scuole Sicure
Rischi di una navigazione “non filtrata”
Aumento dei costi di connettività
Riduzione del rendimento
Diventare bersaglio di organizzazioni equivoche
Incorrere in siti immorali, pericolosi (pedofilia)
Perdita di immagine a causa del coinvoglimento
dei propri studenti e/o addetti in attività poco etiche
Progetto Scuole Sicure
Cosa rischia la scuola?
Danni economici : distruzione o evasione di informazioni
riservate, interruzione di servizio e perdita di produttività,
spese di ripristino, spese legali derivanti da danni generati a
terzi, abuso della banda, rafforzamento delle misure di
sicurezza.sicurezza.
Danni legali : causati da rivalsa di terzi per danni
concatenati all’attacco subito, rivalsa di terzi per violazione
della privacy su dati personali persi o danneggiati (lg 196/2003)
Danni d’immagine : per servizi erogati e resi inaffidabili da
attacchi portati con successo, senso di fragilità trasmesso da
un sistema che non garantisce adeguata sicurezza, invio
improprio di mail o dati riservati a terzi
Progetto Scuole Sicure
La sicurezza informatica è quindi uno strumento
strategico fondamentale per tutelare:
il patrimonio informativo,
le capacità operative della Scuola,le capacità operative della Scuola,
la sua immagine,
la produttività di operatori e studenti
il rispetto degli obblighi di legge.
Progetto Scuole Sicure
Quali soluzioni adottare per
difendersi dalle minacce
internet ?
Progetto Scuole Sicure
Quale politica di sicurezza per la Scuola?
Obiettivi di sicurezza e misure tecnologiche
Firewall
Controllo degli accessi
Autenticazione
Crittografia
Antivirus, Antispyware
Protezione dallo spam
Controllo del traffico e dei contenuti
Rilevamento delle intrusioni
Sistemi di backup
Gestione delle vulnerabilità/patch
Progetto Scuole Sicure
Quali misure adottare per rendere sicura la scuola?
Soluzioni tecnologicamente valide e affidabili,
in grado di assicurare una protezione su più livelli,
semplici da gestire,semplici da gestire,
che portino una riduzione dei costi dell’infrasruttura,
ed una ottimizzazione dei servizi forniti
Progetto Scuole Sicure
L’ UTM, soluzione ideale per la protezione della rete
scolastica
Definizione di UTM : Unified Threath Management
Fig.1
Esempio di utilizzo
di una soluzione
UTM nella scuola
Progetto Scuole Sicure
Vantaggi delle soluzioni UTM
Forte riduzione dei costi acquisto e manutenzione
Gestione più semplice ed efficaceGestione più semplice ed efficace
Procedure e formazione unificate
Aumento Performance
Protezione integrata dalle minacce “blended”
Progetto Scuole Sicure
La serie NetGuardian® UTM Appliance per le scuole
Le soluzioni NetGuardian® sono implementate con
successo in scuole, enti pubblici e privati e in ambito
aziendale
Progetto Scuole Sicure
Parliamo anche di Netiquette....
Un comportamento responsabile e corretto di studenti
e operatori espone la scuola a un numero notevolmente
inferiore di rischi.
Sii chiaro, non dare niente per scontato.
Esprimiti con proprietà e correttezza.Esprimiti con proprietà e correttezza.
Usa il linguaggio a seconda del contesto.
Cerca di essere gradevole.
Scegli bene quello che vuoi comunicare.
Chiedi l’autorizzazione prima di inoltrare un’e-mail ad altri destinatari.
Rispetta le leggi.
Cita il lavoro degli altri.
Usa in modo appropriato le mailing list.
Non spedire SPAM.
Non dare seguito alle lettere di S. Antonio.
Non replicare agli attacchi in modo villano.
Progetto Scuole Sicure
Esempi pratici e simulazioni :
come evitare un attaccocome evitare un attacco
informatico
A cura di Ciro Danise, Connect
Progetto Scuole Sicure
Blocco dei virus per e-mail
La presenza di un doppio motore di scansione antivirus, per garantire una percentuale d'individuazione più
alta e una risposta più rapida ai nuovi virus; il controllo del contenuto delle email e loro allegati, per mettere
in quarantena allegati e contenuti pericolosi; uno scudo contro gli exploit, per proteggere dai virus presenti e
futuri basati su exploit (ad esempio, Nimda e Bugbear); uno scanner per trojan ed eseguibili (Trojan &
Executable Scanner), per individuare gli eseguibili maligni e molto altro ancora : questi strumenti consentono
a NetGuardian® di bloccare i virus prima che raggiungano le caselle di posta degli utenti
Progetto Scuole Sicure
Blocco dei virus veicolati dal Web
NetGuardian® filtra il traffico HTTP e FTP e blocca virus, cavalli di Troia e worm nascosti nelle pagine web e
nei messaggi e-mail provenienti dal web.
Progetto Scuole Sicure
Blocco Spam
La sicurezza anti-spam a più livelli di NetGuardian® impedisce alla posta indesiderata di consumare le
risorse di rete e di sprecare il tempo dei dipendenti della scuola. Per una protezione più efficace, la
tecnologia NetGuardian® si evolve con il mutare delle tecniche di spamming che si fanno sempre più
sofisticate. Blocca lo spam a livello della connessione IP, prima che possa accedere alla rete e gravare
sulle risorse informatiche.
Progetto Scuole Sicure
Blocco all'accesso ai siti spyware
Blocco all'accesso ai siti spyware conosciuti. Come prima linea difensiva contro gli spyware, NetGuardian®
blocca l'accesso a siti che sono noti per ospitare spyware.
Progetto Scuole Sicure
Blocco traffico di messagistica istantenea e P2P
NetGuardian® blocca i tipi selezionati di traffico IM (AOL IM, Yahoo! Messenger, Microsoft Messenger,
Google Talk, Jabber IM) e applicazioni P2P (Napster, GNUTella, Kazaa, Morpheus, etc...)
Progetto Scuole Sicure
Filtro contenuti e URL
La protezione tramite filtro URL di NetGuardian® consente di gestire l’accesso a Internet degli operatori e
degli studenti e di bloccare i siti web offensivi o non legati all’attività didattica. Tramite la limitazione
dell’accesso ai contenuti, si migliorano notevolmente le prestazioni della rete, si riduce la responsabilità
civile e si incrementa l’utilizzo di tecnologie didattiche innovative. Consente inoltre di impostare criteri per
l’uso dei siti web a livello di rete, di gruppo o di singoli utenti,e di creare policy granulari di navigazione
Progetto Scuole Sicure
Autenticazione a livello utente
NetGuardian® offre agli amministratori di rete un controllo maggiore sulle autorizzazioni di accesso a Internet
tramite l'autenticazione a livello di utente, che richiede l'inserimento di un nome utente e di una password.
Progetto Scuole Sicure
Domande

Contenu connexe

Tendances

Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informaticajamboo
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.gmorelli78
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 

Tendances (20)

Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 

En vedette

Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaQabiria
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Natascia Edera
 
Basi per la sicurezza in rete
Basi per la sicurezza in reteBasi per la sicurezza in rete
Basi per la sicurezza in reteAlessandro Colla
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
 
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...SectorNoLimits
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
MODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoMODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoFrancesco Ciclosi
 
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...Francesco Ciclosi
 
MODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoMODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoFrancesco Ciclosi
 
Laboratorio eventi e turismo 2012 presentazione
Laboratorio eventi e turismo 2012  presentazioneLaboratorio eventi e turismo 2012  presentazione
Laboratorio eventi e turismo 2012 presentazioneAnnaPedroncelli
 
Esperienze ed utilizzo degli Open Data
Esperienze ed utilizzo degli Open DataEsperienze ed utilizzo degli Open Data
Esperienze ed utilizzo degli Open DataVincenzo Patruno
 
MODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open DataMODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open DataFrancesco Ciclosi
 
Educazione digitale forum pa challenge a #sce2014 1 (1)
Educazione digitale forum pa challenge a #sce2014 1 (1)Educazione digitale forum pa challenge a #sce2014 1 (1)
Educazione digitale forum pa challenge a #sce2014 1 (1)FPA
 
Presentazione Rete Net Garage
Presentazione Rete Net GaragePresentazione Rete Net Garage
Presentazione Rete Net GarageE-R
 
Linee guida per i siti web delle pubbliche amministrazioni
Linee guida per i siti web delle pubbliche amministrazioniLinee guida per i siti web delle pubbliche amministrazioni
Linee guida per i siti web delle pubbliche amministrazioniNethics
 
MODULO 01 - Elementi di base
MODULO 01 - Elementi di baseMODULO 01 - Elementi di base
MODULO 01 - Elementi di baseFrancesco Ciclosi
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacyMaurizio Graffio Mazzoneschi
 

En vedette (20)

Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informatica
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?
 
Basi per la sicurezza in rete
Basi per la sicurezza in reteBasi per la sicurezza in rete
Basi per la sicurezza in rete
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
 
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
MODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoMODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servono
 
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
 
We, the Web 2.0
We, the Web 2.0We, the Web 2.0
We, the Web 2.0
 
MODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoMODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corso
 
Laboratorio eventi e turismo 2012 presentazione
Laboratorio eventi e turismo 2012  presentazioneLaboratorio eventi e turismo 2012  presentazione
Laboratorio eventi e turismo 2012 presentazione
 
Esperienze ed utilizzo degli Open Data
Esperienze ed utilizzo degli Open DataEsperienze ed utilizzo degli Open Data
Esperienze ed utilizzo degli Open Data
 
MODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open DataMODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open Data
 
Educazione digitale forum pa challenge a #sce2014 1 (1)
Educazione digitale forum pa challenge a #sce2014 1 (1)Educazione digitale forum pa challenge a #sce2014 1 (1)
Educazione digitale forum pa challenge a #sce2014 1 (1)
 
Presentazione Rete Net Garage
Presentazione Rete Net GaragePresentazione Rete Net Garage
Presentazione Rete Net Garage
 
Alfabetizzazione
AlfabetizzazioneAlfabetizzazione
Alfabetizzazione
 
Linee guida per i siti web delle pubbliche amministrazioni
Linee guida per i siti web delle pubbliche amministrazioniLinee guida per i siti web delle pubbliche amministrazioni
Linee guida per i siti web delle pubbliche amministrazioni
 
MODULO 01 - Elementi di base
MODULO 01 - Elementi di baseMODULO 01 - Elementi di base
MODULO 01 - Elementi di base
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacy
 
METODOLOGIA IVANOV (in breve)
METODOLOGIA IVANOV (in breve)METODOLOGIA IVANOV (in breve)
METODOLOGIA IVANOV (in breve)
 

Similaire à Sicurezza informatica nelle Scuole

SECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionSECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionTech and Law Center
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...Simone Aliprandi
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
 
E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO"...
E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO"...E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO"...
E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO"...GiovanniFabio
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookAmmLibera AL
 
PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...
PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...
PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...Simone Aliprandi
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
eSafety in the future classroom report asquini
eSafety in the future classroom report asquinieSafety in the future classroom report asquini
eSafety in the future classroom report asquinicarla asquini
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPMinistry of Public Education
 
Safety informatica asl-2
Safety informatica asl-2Safety informatica asl-2
Safety informatica asl-2MartinaDEusebio
 
1 incontro Corso PNSD 2015 Sicurezza e TIC Prof.ssa Sandra Troia
1 incontro Corso PNSD 2015 Sicurezza e TIC  Prof.ssa Sandra Troia1 incontro Corso PNSD 2015 Sicurezza e TIC  Prof.ssa Sandra Troia
1 incontro Corso PNSD 2015 Sicurezza e TIC Prof.ssa Sandra TroiaMinistry of Public Education
 

Similaire à Sicurezza informatica nelle Scuole (20)

SECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionSECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian version
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO"...
E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO"...E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO"...
E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO"...
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di Facebook
 
PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...
PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...
PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
eSafety in the future classroom report asquini
eSafety in the future classroom report asquinieSafety in the future classroom report asquini
eSafety in the future classroom report asquini
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMP
 
Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
 
Safety informatica asl-2
Safety informatica asl-2Safety informatica asl-2
Safety informatica asl-2
 
1 incontro Corso PNSD 2015 Sicurezza e TIC Prof.ssa Sandra Troia
1 incontro Corso PNSD 2015 Sicurezza e TIC  Prof.ssa Sandra Troia1 incontro Corso PNSD 2015 Sicurezza e TIC  Prof.ssa Sandra Troia
1 incontro Corso PNSD 2015 Sicurezza e TIC Prof.ssa Sandra Troia
 

Sicurezza informatica nelle Scuole

  • 1. Progetto Scuole Sicure Seminario Formativo Sicurezza informatica: Quali i rischi e quali le soluzioni per le istituzioni scolastiche ?le istituzioni scolastiche ? 30 Aprile 2008 Liceo Scientifico F.Severi Frosinone
  • 2. Progetto Scuole Sicure Parleremo di.... Progetto Scuole Sicure : contesto di riferimento e obiettivi Sicurezza informatica : dovere e diritto dell’istituzione scolasticadell’istituzione scolastica Quali soluzioni adottare per difendersi dalle minacce Internet? Il caso del Sindacato Or.S.A Come difendersi dagli attacchi informatici : simulazioni e test pratici
  • 3. Progetto Scuole Sicure Sicurezza informatica : dovere e diritto dell’istituzione scolastica
  • 4. Progetto Scuole Sicure Una nuova e urgente responsabilità della scuola : l’ Educazione a e attraverso le tecnologie dell’informazione e della comunicazione (TIC) L’innovazione tecnologica della scuola passa attraverso la Sicurezza ICT Iniziative e Programmi Nazionali di riferimentoIniziative e Programmi Nazionali di riferimento FOR TIC D.L. 196/2003 e Regolamento sui dati sensibili e giudiziari relativo al settore dell’ Istruzione (D.M. 7 dicembre 2006, n. 305 Politica d’ Uso Accettabile (PUA) delle tecnologie dell’ informatica e del Comunicazione Le Linee guida per la sicurezza informatica nelle scuole Il Codice di autoregolamentazione Internet e Minori Leggi sul Copyright.
  • 5. Progetto Scuole Sicure Come riconoscere le principali minacce informatiche? Virus, worms, malware Intrusioni e accessi non autorizzati Spamming Phishing, Pharming e frodi on linePhishing, Pharming e frodi on line DoS/DDoS Chat e Instant Messaging File Sharing e P2P Navigazione non sicura
  • 6. Progetto Scuole Sicure Rischi di una navigazione “non filtrata” Aumento dei costi di connettività Riduzione del rendimento Diventare bersaglio di organizzazioni equivoche Incorrere in siti immorali, pericolosi (pedofilia) Perdita di immagine a causa del coinvoglimento dei propri studenti e/o addetti in attività poco etiche
  • 7. Progetto Scuole Sicure Cosa rischia la scuola? Danni economici : distruzione o evasione di informazioni riservate, interruzione di servizio e perdita di produttività, spese di ripristino, spese legali derivanti da danni generati a terzi, abuso della banda, rafforzamento delle misure di sicurezza.sicurezza. Danni legali : causati da rivalsa di terzi per danni concatenati all’attacco subito, rivalsa di terzi per violazione della privacy su dati personali persi o danneggiati (lg 196/2003) Danni d’immagine : per servizi erogati e resi inaffidabili da attacchi portati con successo, senso di fragilità trasmesso da un sistema che non garantisce adeguata sicurezza, invio improprio di mail o dati riservati a terzi
  • 8. Progetto Scuole Sicure La sicurezza informatica è quindi uno strumento strategico fondamentale per tutelare: il patrimonio informativo, le capacità operative della Scuola,le capacità operative della Scuola, la sua immagine, la produttività di operatori e studenti il rispetto degli obblighi di legge.
  • 9. Progetto Scuole Sicure Quali soluzioni adottare per difendersi dalle minacce internet ?
  • 10. Progetto Scuole Sicure Quale politica di sicurezza per la Scuola? Obiettivi di sicurezza e misure tecnologiche Firewall Controllo degli accessi Autenticazione Crittografia Antivirus, Antispyware Protezione dallo spam Controllo del traffico e dei contenuti Rilevamento delle intrusioni Sistemi di backup Gestione delle vulnerabilità/patch
  • 11. Progetto Scuole Sicure Quali misure adottare per rendere sicura la scuola? Soluzioni tecnologicamente valide e affidabili, in grado di assicurare una protezione su più livelli, semplici da gestire,semplici da gestire, che portino una riduzione dei costi dell’infrasruttura, ed una ottimizzazione dei servizi forniti
  • 12. Progetto Scuole Sicure L’ UTM, soluzione ideale per la protezione della rete scolastica Definizione di UTM : Unified Threath Management Fig.1 Esempio di utilizzo di una soluzione UTM nella scuola
  • 13. Progetto Scuole Sicure Vantaggi delle soluzioni UTM Forte riduzione dei costi acquisto e manutenzione Gestione più semplice ed efficaceGestione più semplice ed efficace Procedure e formazione unificate Aumento Performance Protezione integrata dalle minacce “blended”
  • 14. Progetto Scuole Sicure La serie NetGuardian® UTM Appliance per le scuole Le soluzioni NetGuardian® sono implementate con successo in scuole, enti pubblici e privati e in ambito aziendale
  • 15. Progetto Scuole Sicure Parliamo anche di Netiquette.... Un comportamento responsabile e corretto di studenti e operatori espone la scuola a un numero notevolmente inferiore di rischi. Sii chiaro, non dare niente per scontato. Esprimiti con proprietà e correttezza.Esprimiti con proprietà e correttezza. Usa il linguaggio a seconda del contesto. Cerca di essere gradevole. Scegli bene quello che vuoi comunicare. Chiedi l’autorizzazione prima di inoltrare un’e-mail ad altri destinatari. Rispetta le leggi. Cita il lavoro degli altri. Usa in modo appropriato le mailing list. Non spedire SPAM. Non dare seguito alle lettere di S. Antonio. Non replicare agli attacchi in modo villano.
  • 16. Progetto Scuole Sicure Esempi pratici e simulazioni : come evitare un attaccocome evitare un attacco informatico A cura di Ciro Danise, Connect
  • 17. Progetto Scuole Sicure Blocco dei virus per e-mail La presenza di un doppio motore di scansione antivirus, per garantire una percentuale d'individuazione più alta e una risposta più rapida ai nuovi virus; il controllo del contenuto delle email e loro allegati, per mettere in quarantena allegati e contenuti pericolosi; uno scudo contro gli exploit, per proteggere dai virus presenti e futuri basati su exploit (ad esempio, Nimda e Bugbear); uno scanner per trojan ed eseguibili (Trojan & Executable Scanner), per individuare gli eseguibili maligni e molto altro ancora : questi strumenti consentono a NetGuardian® di bloccare i virus prima che raggiungano le caselle di posta degli utenti
  • 18. Progetto Scuole Sicure Blocco dei virus veicolati dal Web NetGuardian® filtra il traffico HTTP e FTP e blocca virus, cavalli di Troia e worm nascosti nelle pagine web e nei messaggi e-mail provenienti dal web.
  • 19. Progetto Scuole Sicure Blocco Spam La sicurezza anti-spam a più livelli di NetGuardian® impedisce alla posta indesiderata di consumare le risorse di rete e di sprecare il tempo dei dipendenti della scuola. Per una protezione più efficace, la tecnologia NetGuardian® si evolve con il mutare delle tecniche di spamming che si fanno sempre più sofisticate. Blocca lo spam a livello della connessione IP, prima che possa accedere alla rete e gravare sulle risorse informatiche.
  • 20. Progetto Scuole Sicure Blocco all'accesso ai siti spyware Blocco all'accesso ai siti spyware conosciuti. Come prima linea difensiva contro gli spyware, NetGuardian® blocca l'accesso a siti che sono noti per ospitare spyware.
  • 21. Progetto Scuole Sicure Blocco traffico di messagistica istantenea e P2P NetGuardian® blocca i tipi selezionati di traffico IM (AOL IM, Yahoo! Messenger, Microsoft Messenger, Google Talk, Jabber IM) e applicazioni P2P (Napster, GNUTella, Kazaa, Morpheus, etc...)
  • 22. Progetto Scuole Sicure Filtro contenuti e URL La protezione tramite filtro URL di NetGuardian® consente di gestire l’accesso a Internet degli operatori e degli studenti e di bloccare i siti web offensivi o non legati all’attività didattica. Tramite la limitazione dell’accesso ai contenuti, si migliorano notevolmente le prestazioni della rete, si riduce la responsabilità civile e si incrementa l’utilizzo di tecnologie didattiche innovative. Consente inoltre di impostare criteri per l’uso dei siti web a livello di rete, di gruppo o di singoli utenti,e di creare policy granulari di navigazione
  • 23. Progetto Scuole Sicure Autenticazione a livello utente NetGuardian® offre agli amministratori di rete un controllo maggiore sulle autorizzazioni di accesso a Internet tramite l'autenticazione a livello di utente, che richiede l'inserimento di un nome utente e di una password.