modulo 1 - Isis Vasari

Transcript

modulo 1 - Isis Vasari
MODULO 1
Punti 1.5 e 1.6 del Syllabus 5.0
Prof.ssa Francesca Lascialfari
MODULO 1 – punto 1.5 del Syllabus 5.0
SICUREZZA
1.5.1 Identità e autenticazione
Avviene tramite identificazione dell'utente con un account o userid e
una password.
Può essere richiesta all'accensione del pc e/oppure all'accesso ai
singoli programmi di gestione, oppure alle singole cartelle contenenti
documenti o ancora ai singoli documenti.
Password : la parola di accesso deve essere conosciuta solo
dall'utente e, per essere sufficientemente sicura, deve rispettare
alcune regole.
NON deve essere facilmente intuibile (NO al proprio nome, al proprio
cognome, alla propria data di nascita.....)
Spesso si consiglia l'uso di una password ALFANUMERICA cioè
contenente sia lettere che numeri o caratteri diversi (parentesi, segni
di punteggiatura varia....)
MODULO 1 – punto 1.5 del Syllabus 5.0
SICUREZZA
1.5.1 Identità e autenticazione
In alcuni dispositivi, la password consiste in un codice PIN
(dall'acronimo inglese Personal Identification Number).
Si tratta di una sequenza di caratteri usata solitamente per
verificare che la persona che utilizza un dispositivo (es. un
telefono cellulare) o un servizio (es. una carta di credito o un
bancomat) o ancora una connessione bluetooth sia
effettivamente autorizzato a compiere quella operazione.
MODULO 1 – punto 1.5 del Syllabus 5.0
SICUREZZA
1.5.2 Sicurezza dei dati:
il responsabile della sicurezza informatica ha il compito di
garantire un adeguato grado di protezione dei dati, riducendo i
fattori di rischio. Occorre pertanto:
Effettuare copie di backup dei dati possibilmente su supporto
esterno (che può essere di vario tipo, a seconda della quantità di
dati da salvare).
Molti programmi creano automaticamente, a intervalli prefissati,
una copia del lavoro per evitare che vadano perse le ultime
modifiche/inserimenti. Questo serve a evitare perdita di dati nel
caso di interruzione elettrica che può essere comunque evitata
anche con un GRUPPO DI CONTINUITA'.
MODULO 1 – punto 1.5 del Syllabus 5.0
SICUREZZA
1.5.2 Sicurezza dei dati: I FIREWALL
Per proteggere il pc da intrusioni dall'esterno si possono
installare dispositivi hardware o software chiamati firewall.
Essi sono in grado di esaminare, filtrare e modificare tutti i dati
in ingresso e in uscita verso la rete.
I firewall sono particolarmente utilizzati nelle aziende che
devono proteggere i dati in loro possesso.
Talvolta, infatti, le reti aziendali vengono attaccate dai cosiddetti
hacker, pirati informatici che riescono ad accedere ai dati senza
autorizzazione.
MODULO 1 – punto 1.5 del Syllabus 5.0
SICUREZZA
1.5.3 Virus informatici
E' necessario proteggere il pc da virus informatici e da accessi
esterni non autorizzati.
I virus sono applicazioni (file eseguibili-veri e propri software)
che possono infettare il nostro pc ogni qualvolta si riceve
materiale dall'esterno:



Tramite internet, effettuando download di file eseguibili
Tramite posta elettronica, come allegati a messaggi (in
formato doc, xls, exe....)
Tramite USB pen o altri supporti esterni a loro volta infetti
MODULO 1 – punto 1.5 del Syllabus 5.0
SICUREZZA
1.5.3 Virus informatici : SOFTWARE ANTIVIRUS
Per proteggere il pc da virus, è opportuno installare un
programma antivirus e aggiornarlo con frequenza.
Essi sono in grado di identificare e neutralizzare i virus più
diffusi mediante una scansione mirata e successiva rimozione
dei file infetti.
E' necessario controllare file forniti da esterni, supporti
rimovibili (HD, USB, SD...), allegati a email, materiale scaricato
dal web.
Molti antivirus sono freeware e segnalano automaticamente ogni
aggiornamento disponibile sul web.
MODULO 1 – punto 1.6 del Syllabus 5.0
ASPETTI GIURIDICI
1.6.1 Diritti di riproduzione
Fare copie dei programmi, se non autorizzate, è illegale.
Come tutte le altre opere d'ingegno, il software è coperto dalla
legge sui diritti d'autore (copyright).
La violazione di questa legge è punibile penalmente (ammenda
pecuniaria e oltre).
MODULO 1 – punto 1.6 del Syllabus 5.0
ASPETTI GIURIDICI
1.6.1 Diritti di riproduzione: Licenza d'uso del software
Con l'acquisto di un software, si riceve una licenza d'uso:
contratto legale a tutti gli effetti (EULA=End User License
Agreement)
Per poter procedere all'installazione del software, occorre
accettare le condizioni imposte dal produttore. La licenza
consiste di solito in un codice che può essere utilizzato:
– Una sola volta (monoutente)
– Un numero finito di volte (multiutente)
– Da tutti i pc di proprietà dell'ente/azienda che lo ha
acquistato (aziendale)
MODULO 1 – punto 1.6 del Syllabus 5.0
ASPETTI GIURIDICI
1.6.1 Diritti di riproduzione
La legge sul diritto d'autore è una garanzia per gli ideatori e
produttori di software.
I programmi soggetti a diritto d'autore riportano la dicitura
“copyright” all'avvio del programma o su apposita cartolina che
accompagna il dispositivo di installazione del software.
Acquistando il programma via web, si accettano le condizioni
prima del pagamento della quota dovuta.
MODULO 1 – punto 1.6 del Syllabus 5.0
ASPETTI GIURIDICI
1.6.1 Diritti di riproduzione
Sono previste sanzioni, anche gravi, per coloro che riescano a
bypassare il blocco posto dalle aziende produttrici di software
tramite la richiesta della licenza.
Sono pertanto perseguibile coloro che “craccano” i programmi,
cioè riescono a decrittare le pwd e le utilizzano o le diffondono.
Sono analogamente perseguibili coloro che scaricano da
Internet, o condividono, file musicali o video coperti da
copyright (SIAE).
MODULO 1 – punto 1.6 del Syllabus 5.0
ASPETTI GIURIDICI
1.6.1 Diritti di riproduzione: software freeware e shareware
Esistono software di libero utilizzo: si chiamano freeware.
Possono essere distribuiti, copiati, riprodotti senza pagare alcun
costo. Non possono invece essere rivenduti.
Esistono altri software (shareware) che possno essere utilizzati
gratuitamente per un periodo di prova limitato, ma allo scadere
possono essere utilizzati solo se acquistati.
I programmi shareware sono soggetti a diritti d'autore.
Programmi demo: sono programmi dimostrativi con funzionalità
e durata nel tempo limitate.
Programmi adware: software gratuiti che contengono banner
pubblicitari, i quali sparisono solo se si effettua l'acquisto.
MODULO 1 – punto 1.6 del Syllabus 5.0
ASPETTI GIURIDICI
1.6.1 Diritti di riproduzione: programmi open source
Il codice sorgente di un programma è generalmente
inaccessibile all'utilizzatore del software perché il programma
stesso non sia modificabile da altri, così come le sue funzioni.
Esistono tuttavia alcuni software (detti open source) il cui codice
sorgente è reso noto e può essere modificato da chiunque,
purché ne vangano condivise le modifiche. Sono programmi
liberamente utilizzabili.
Esempi di software Open Source: il sistema operativo GNULinux, il pacchetto Open Office, Mozilla, il pacchetto StarOffice
per Linux...
MODULO 1 – punto 1.6 del Syllabus 5.0
ASPETTI GIURIDICI
1.6.1 Diritti di riproduzione: software proprietario
I software open source cercano di contrastare il software
proprietario, il cui codice è protetto e non modificabile.
Il sotfware proprietario richiede il pagamento di una licenza
d'uso (monoutente, multiutente o aziendale).
Esempi di software proprietario: il sistema operativo WINDOWS,
il pacchetto MsOffice, Internet Explorer...
MODULO 1 – punto 1.6 del Syllabus 5.0
ASPETTI GIURIDICI
1.6.2 Protezione dei dati personali: la tutela della PRIVACY
La società dell'informazione ha messo a rischio diffusione i dati
di ciascuno di noi.
Si è pertanto reso necessario studiare un metodo per garantire
la non diffusione di dati sensibili o meno senza il consenso
dell'interessato.
Ogni ente pubblico o azienda privata non può utilizzare i dati dei
clienti/utenti a meno che non sia stata esplicitamente autorizzato
dal cittadino.
MODULO 1 – punto 1.6 del Syllabus 5.0
ASPETTI GIURIDICI
1.6.2 Protezione dei dati personali: la tutela della PRIVACY
Per dati personali si intendono tutte quelle informazioni relative
a persona fisica, giuridica, ente o associazione che permettono
di identificarla. Essi si suddividono in:
– Dati identificativi: nome e cognome, indirizzo, numeri
telefonici, professione, nucleo familiare...
– Dati sensibili: dati idonei a rivelare l'origine razziale, le
convinzioni religiose, filosofiche o di altro genere, le
opinioni politiche, l'appartenenza a sindacati, partiti,
associazioni, informazioni atte a rivelare lo stato di salute
attuale o trascorso e le abitudini sessuali.
MODULO 1 – punto 1.6 del Syllabus 5.0
ASPETTI GIURIDICI
1.6.2 Protezione dei dati personali: la tutela della PRIVACY
Inoltre chiunque detenga dati personali ha il dovere di adottare
misure atte a garantire la loro salvaguardia e può utilizzare i dati
in suo possesso solo ed esclusivamente per i fini consentiti
dall'interessato.
Spesso l'autorizzazione che viene rilasciata è esclusivamente
connessa alla pratica in oggetto (partecipazione a concorso,
acquisto di un bene....).
Altre volte viene richiesta l'autorizzazione a usare i dati personali
anche per fini pubblicitari (invio materiale promozionale,
interviste telefoniche...).
MODULO 1 – punto 1.6 del Syllabus 5.0
ASPETTI GIURIDICI
1.6.2 Protezione dei dati personali: la tutela della PRIVACY
Secondo il Decreto Legge 30/06/2003 n.196, convertito con
Legge 26 febbraio 2004 n.45, le aziende hanno l'obbligo di
richiedere il consenso all'utilizzo dei dati per fini pubblicitari.
Esse devono predisporre un DPSS (=Documento Programmatico
sulla Sicurezza dei Sistemi) per poter trattare dati personali.
In Italia esiste l'Autorità che ha il compito di vigilare affinché sia
rispettata la legge sulla privacy del cittadino:
www.garanteprivacy.it
MODULO 1 – punto 1.6 del Syllabus 5.0
ASPETTI GIURIDICI
1.6.2 Protezione dei dati personali: la legislazione europea
Ricordiamo, inoltre, quanto afferma la Carta dei diritti
fondamentali dell'UE (artt.7 e 8, 7 dicembre 2000):
“Ogni individuo ha diritto al rispetto della propria vita privata e
familiare, del proprio domicilio e delle sue comunicazioni.”
“Ogni individuo ha diritto alla protezione dei dati di carattere
personale che lo riguardano. Tali dati devono essere trattai
secondo il principio di lealtà, per finalità determinate e in base al
consenso della persona interessata o a un altro fondamento
legittimo previsto dalla legge. Ogni individuo ha diritto di
accedere ai dati raccolti che lo riguardano e di ottenerne la
rettifica. Il rispetto di tali regole è soggetto al controllo di
un'autorità indipendente.”