modulo 1 - Isis Vasari
Transcript
modulo 1 - Isis Vasari
MODULO 1 Punti 1.5 e 1.6 del Syllabus 5.0 Prof.ssa Francesca Lascialfari MODULO 1 – punto 1.5 del Syllabus 5.0 SICUREZZA 1.5.1 Identità e autenticazione Avviene tramite identificazione dell'utente con un account o userid e una password. Può essere richiesta all'accensione del pc e/oppure all'accesso ai singoli programmi di gestione, oppure alle singole cartelle contenenti documenti o ancora ai singoli documenti. Password : la parola di accesso deve essere conosciuta solo dall'utente e, per essere sufficientemente sicura, deve rispettare alcune regole. NON deve essere facilmente intuibile (NO al proprio nome, al proprio cognome, alla propria data di nascita.....) Spesso si consiglia l'uso di una password ALFANUMERICA cioè contenente sia lettere che numeri o caratteri diversi (parentesi, segni di punteggiatura varia....) MODULO 1 – punto 1.5 del Syllabus 5.0 SICUREZZA 1.5.1 Identità e autenticazione In alcuni dispositivi, la password consiste in un codice PIN (dall'acronimo inglese Personal Identification Number). Si tratta di una sequenza di caratteri usata solitamente per verificare che la persona che utilizza un dispositivo (es. un telefono cellulare) o un servizio (es. una carta di credito o un bancomat) o ancora una connessione bluetooth sia effettivamente autorizzato a compiere quella operazione. MODULO 1 – punto 1.5 del Syllabus 5.0 SICUREZZA 1.5.2 Sicurezza dei dati: il responsabile della sicurezza informatica ha il compito di garantire un adeguato grado di protezione dei dati, riducendo i fattori di rischio. Occorre pertanto: Effettuare copie di backup dei dati possibilmente su supporto esterno (che può essere di vario tipo, a seconda della quantità di dati da salvare). Molti programmi creano automaticamente, a intervalli prefissati, una copia del lavoro per evitare che vadano perse le ultime modifiche/inserimenti. Questo serve a evitare perdita di dati nel caso di interruzione elettrica che può essere comunque evitata anche con un GRUPPO DI CONTINUITA'. MODULO 1 – punto 1.5 del Syllabus 5.0 SICUREZZA 1.5.2 Sicurezza dei dati: I FIREWALL Per proteggere il pc da intrusioni dall'esterno si possono installare dispositivi hardware o software chiamati firewall. Essi sono in grado di esaminare, filtrare e modificare tutti i dati in ingresso e in uscita verso la rete. I firewall sono particolarmente utilizzati nelle aziende che devono proteggere i dati in loro possesso. Talvolta, infatti, le reti aziendali vengono attaccate dai cosiddetti hacker, pirati informatici che riescono ad accedere ai dati senza autorizzazione. MODULO 1 – punto 1.5 del Syllabus 5.0 SICUREZZA 1.5.3 Virus informatici E' necessario proteggere il pc da virus informatici e da accessi esterni non autorizzati. I virus sono applicazioni (file eseguibili-veri e propri software) che possono infettare il nostro pc ogni qualvolta si riceve materiale dall'esterno: Tramite internet, effettuando download di file eseguibili Tramite posta elettronica, come allegati a messaggi (in formato doc, xls, exe....) Tramite USB pen o altri supporti esterni a loro volta infetti MODULO 1 – punto 1.5 del Syllabus 5.0 SICUREZZA 1.5.3 Virus informatici : SOFTWARE ANTIVIRUS Per proteggere il pc da virus, è opportuno installare un programma antivirus e aggiornarlo con frequenza. Essi sono in grado di identificare e neutralizzare i virus più diffusi mediante una scansione mirata e successiva rimozione dei file infetti. E' necessario controllare file forniti da esterni, supporti rimovibili (HD, USB, SD...), allegati a email, materiale scaricato dal web. Molti antivirus sono freeware e segnalano automaticamente ogni aggiornamento disponibile sul web. MODULO 1 – punto 1.6 del Syllabus 5.0 ASPETTI GIURIDICI 1.6.1 Diritti di riproduzione Fare copie dei programmi, se non autorizzate, è illegale. Come tutte le altre opere d'ingegno, il software è coperto dalla legge sui diritti d'autore (copyright). La violazione di questa legge è punibile penalmente (ammenda pecuniaria e oltre). MODULO 1 – punto 1.6 del Syllabus 5.0 ASPETTI GIURIDICI 1.6.1 Diritti di riproduzione: Licenza d'uso del software Con l'acquisto di un software, si riceve una licenza d'uso: contratto legale a tutti gli effetti (EULA=End User License Agreement) Per poter procedere all'installazione del software, occorre accettare le condizioni imposte dal produttore. La licenza consiste di solito in un codice che può essere utilizzato: – Una sola volta (monoutente) – Un numero finito di volte (multiutente) – Da tutti i pc di proprietà dell'ente/azienda che lo ha acquistato (aziendale) MODULO 1 – punto 1.6 del Syllabus 5.0 ASPETTI GIURIDICI 1.6.1 Diritti di riproduzione La legge sul diritto d'autore è una garanzia per gli ideatori e produttori di software. I programmi soggetti a diritto d'autore riportano la dicitura “copyright” all'avvio del programma o su apposita cartolina che accompagna il dispositivo di installazione del software. Acquistando il programma via web, si accettano le condizioni prima del pagamento della quota dovuta. MODULO 1 – punto 1.6 del Syllabus 5.0 ASPETTI GIURIDICI 1.6.1 Diritti di riproduzione Sono previste sanzioni, anche gravi, per coloro che riescano a bypassare il blocco posto dalle aziende produttrici di software tramite la richiesta della licenza. Sono pertanto perseguibile coloro che “craccano” i programmi, cioè riescono a decrittare le pwd e le utilizzano o le diffondono. Sono analogamente perseguibili coloro che scaricano da Internet, o condividono, file musicali o video coperti da copyright (SIAE). MODULO 1 – punto 1.6 del Syllabus 5.0 ASPETTI GIURIDICI 1.6.1 Diritti di riproduzione: software freeware e shareware Esistono software di libero utilizzo: si chiamano freeware. Possono essere distribuiti, copiati, riprodotti senza pagare alcun costo. Non possono invece essere rivenduti. Esistono altri software (shareware) che possno essere utilizzati gratuitamente per un periodo di prova limitato, ma allo scadere possono essere utilizzati solo se acquistati. I programmi shareware sono soggetti a diritti d'autore. Programmi demo: sono programmi dimostrativi con funzionalità e durata nel tempo limitate. Programmi adware: software gratuiti che contengono banner pubblicitari, i quali sparisono solo se si effettua l'acquisto. MODULO 1 – punto 1.6 del Syllabus 5.0 ASPETTI GIURIDICI 1.6.1 Diritti di riproduzione: programmi open source Il codice sorgente di un programma è generalmente inaccessibile all'utilizzatore del software perché il programma stesso non sia modificabile da altri, così come le sue funzioni. Esistono tuttavia alcuni software (detti open source) il cui codice sorgente è reso noto e può essere modificato da chiunque, purché ne vangano condivise le modifiche. Sono programmi liberamente utilizzabili. Esempi di software Open Source: il sistema operativo GNULinux, il pacchetto Open Office, Mozilla, il pacchetto StarOffice per Linux... MODULO 1 – punto 1.6 del Syllabus 5.0 ASPETTI GIURIDICI 1.6.1 Diritti di riproduzione: software proprietario I software open source cercano di contrastare il software proprietario, il cui codice è protetto e non modificabile. Il sotfware proprietario richiede il pagamento di una licenza d'uso (monoutente, multiutente o aziendale). Esempi di software proprietario: il sistema operativo WINDOWS, il pacchetto MsOffice, Internet Explorer... MODULO 1 – punto 1.6 del Syllabus 5.0 ASPETTI GIURIDICI 1.6.2 Protezione dei dati personali: la tutela della PRIVACY La società dell'informazione ha messo a rischio diffusione i dati di ciascuno di noi. Si è pertanto reso necessario studiare un metodo per garantire la non diffusione di dati sensibili o meno senza il consenso dell'interessato. Ogni ente pubblico o azienda privata non può utilizzare i dati dei clienti/utenti a meno che non sia stata esplicitamente autorizzato dal cittadino. MODULO 1 – punto 1.6 del Syllabus 5.0 ASPETTI GIURIDICI 1.6.2 Protezione dei dati personali: la tutela della PRIVACY Per dati personali si intendono tutte quelle informazioni relative a persona fisica, giuridica, ente o associazione che permettono di identificarla. Essi si suddividono in: – Dati identificativi: nome e cognome, indirizzo, numeri telefonici, professione, nucleo familiare... – Dati sensibili: dati idonei a rivelare l'origine razziale, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'appartenenza a sindacati, partiti, associazioni, informazioni atte a rivelare lo stato di salute attuale o trascorso e le abitudini sessuali. MODULO 1 – punto 1.6 del Syllabus 5.0 ASPETTI GIURIDICI 1.6.2 Protezione dei dati personali: la tutela della PRIVACY Inoltre chiunque detenga dati personali ha il dovere di adottare misure atte a garantire la loro salvaguardia e può utilizzare i dati in suo possesso solo ed esclusivamente per i fini consentiti dall'interessato. Spesso l'autorizzazione che viene rilasciata è esclusivamente connessa alla pratica in oggetto (partecipazione a concorso, acquisto di un bene....). Altre volte viene richiesta l'autorizzazione a usare i dati personali anche per fini pubblicitari (invio materiale promozionale, interviste telefoniche...). MODULO 1 – punto 1.6 del Syllabus 5.0 ASPETTI GIURIDICI 1.6.2 Protezione dei dati personali: la tutela della PRIVACY Secondo il Decreto Legge 30/06/2003 n.196, convertito con Legge 26 febbraio 2004 n.45, le aziende hanno l'obbligo di richiedere il consenso all'utilizzo dei dati per fini pubblicitari. Esse devono predisporre un DPSS (=Documento Programmatico sulla Sicurezza dei Sistemi) per poter trattare dati personali. In Italia esiste l'Autorità che ha il compito di vigilare affinché sia rispettata la legge sulla privacy del cittadino: www.garanteprivacy.it MODULO 1 – punto 1.6 del Syllabus 5.0 ASPETTI GIURIDICI 1.6.2 Protezione dei dati personali: la legislazione europea Ricordiamo, inoltre, quanto afferma la Carta dei diritti fondamentali dell'UE (artt.7 e 8, 7 dicembre 2000): “Ogni individuo ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio e delle sue comunicazioni.” “Ogni individuo ha diritto alla protezione dei dati di carattere personale che lo riguardano. Tali dati devono essere trattai secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni individuo ha diritto di accedere ai dati raccolti che lo riguardano e di ottenerne la rettifica. Il rispetto di tali regole è soggetto al controllo di un'autorità indipendente.”