IT Security V. 2.01 – Capitolo 1
1.1 Minacce ai dati
- 1.1.1 Distinguere tra dati e informazioni
- 1.1.2 Comprendere i termini “crimine informatico” e “hacking”
- 1.1.3 Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne
- 1.1.4 Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti
- 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali controllo dei dati, potenziale perdita di riservatezza (privacy)
1.2. Valore delle Informazioni
- 1.2.1 Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità, integrità, disponibilità
- 1.2.2 Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità o le frodi, mantenere la riservatezza
- 1.2.3 Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi
- 1.2.4 Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni
- 1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”, e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza
- 1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche per l’uso dell’ICT, e come fare per ottenerle
1.3 Sicurezza personale
- 1.3.1 Comprendere il termine “ingegneria sociale” e le sue implicazioni, quali accesso non autorizzato a sistemi informatici, raccolta non autorizzata di informazioni, frodi
- 1.3.2 Identificare i metodi applicati dall’ingegneria sociale, quali chiamate telefoniche, phishing, shoulder surfing (spiare alle spalle), al fine di carpire informazioni personali
- 1.3.3 Comprendere il termine “furto di identità” e le sue implicazioni personali, finanziarie, lavorative, legali
- 1.3.4 Identificare i metodi applicati per il furto di identità, quali acquisire informazioni a partire da oggetti e informazioni scartati (information diving); uso di dispositivi fraudolenti di lettura (skimming); inventare uno scenario pretestuoso (pretexting)
1.4 Sicurezza dei file
- 1.4.1 Comprendere gli effetti di attivare/disattivare le impostazioni di sicurezza relative alle macro
- 1.4.2 Comprendere i vantaggi e i limiti della cifratura. Comprendere l’importanza di non divulgare o perdere la password, la chiave o il certificato di cifratura
- 1.4.3 Cifrare un file, una cartella, una unità disco
- 1.4.4 Impostare una password per file quali: documenti, fogli di calcolo, file compressi
Contenuti del Capitolo 1.
- distinguere tra dati e informazioni; Comprendere i termini “crimine informatico” e “hacking”
- riconoscere le minacce dolose e accidentali ai dati; Riconoscere le minacce ai dati provocate da circostanze straordinarie
- riconoscere le minacce ai dati provocate dall’uso del cloud computing
- comprendere le caratteristiche fondamentali della sicurezza delle informazioni
- comprendere i motivi per proteggere le informazioni personali
- comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili
- identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza
- comprendere i termini “interessato” e “responsabili del trattamento
- comprendere l’importanza di attenersi a linee guida e politiche per l’uso dell’ICT e come fare per ottenerle
- comprendere il termine “ingegneria sociale” e le sue implicazioni
- identificare i metodi applicati dall’ingegneria sociale, al fine di carpire informazioni personali
- comprendere il termine “furto di identità” e le sue implicazioni personali, finanziarie, lavorative, legali
- identificare i metodi applicati per il furto di identità
- comprendere l’effetto di attivare/disattivare le impostazioni di sicurezza delle macro
- comprendere i vantaggi e i limiti della cifratura e l’importanza di non divulgare o perdere la password, la chiave o il certificato di cifratura
- cifrare un file, una cartella, una unità disco; Impostare una password per file