IT_Security_cap1

IT Security V. 2.01 – Capitolo 1

1.1 Minacce ai dati

  • 1.1.1 Distinguere tra dati e informazioni
  • 1.1.2 Comprendere i termini “crimine informatico” e “hacking”
  • 1.1.3 Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne
  • 1.1.4 Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti
  • 1.1.5 Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali controllo dei dati, potenziale perdita di riservatezza (privacy)

1.2. Valore delle Informazioni

  • 1.2.1 Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità, integrità, disponibilità
  • 1.2.2 Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità o le frodi, mantenere la riservatezza
  • 1.2.3 Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi
  • 1.2.4 Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni
  • 1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”, e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza
  • 1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche per l’uso dell’ICT, e come fare per ottenerle

1.3 Sicurezza personale

  • 1.3.1 Comprendere il termine “ingegneria sociale” e le sue implicazioni, quali accesso non autorizzato a sistemi informatici, raccolta non autorizzata di informazioni, frodi
  • 1.3.2 Identificare i metodi applicati dall’ingegneria sociale, quali chiamate telefoniche, phishing, shoulder surfing (spiare alle spalle), al fine di carpire informazioni personali
  • 1.3.3 Comprendere il termine “furto di identità” e le sue implicazioni personali, finanziarie, lavorative, legali
  • 1.3.4 Identificare i metodi applicati per il furto di identità, quali acquisire informazioni a partire da oggetti e informazioni scartati (information diving); uso di dispositivi fraudolenti di lettura (skimming); inventare uno scenario pretestuoso (pretexting)

 

1.4 Sicurezza dei file

  • 1.4.1 Comprendere gli effetti di attivare/disattivare le impostazioni di sicurezza relative alle macro
  • 1.4.2 Comprendere i vantaggi e i limiti della cifratura. Comprendere l’importanza di non divulgare o perdere la password, la chiave o il certificato di cifratura
  • 1.4.3 Cifrare un file, una cartella, una unità disco
  • 1.4.4 Impostare una password per file quali: documenti, fogli di calcolo, file compressi

 

Contenuti del Capitolo 1.

  • distinguere tra dati e informazioni; Comprendere i termini “crimine informatico” e “hacking”
  • riconoscere le minacce dolose e accidentali ai dati; Riconoscere le minacce ai dati provocate da circostanze straordinarie
  • riconoscere le minacce ai dati provocate dall’uso del cloud computing
  • comprendere le caratteristiche fondamentali della sicurezza delle informazioni
  • comprendere i motivi per proteggere le informazioni personali
  • comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili
  • identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza
  • comprendere i termini “interessato” e “responsabili del trattamento
  • comprendere l’importanza di attenersi a linee guida e politiche per l’uso dell’ICT e come fare per ottenerle
  • comprendere il termine “ingegneria sociale” e le sue implicazioni
  • identificare i metodi applicati dall’ingegneria sociale, al fine di carpire informazioni personali
  • comprendere il termine “furto di identità” e le sue implicazioni personali, finanziarie, lavorative, legali
  • identificare i metodi applicati per il furto di identità
  • comprendere l’effetto di attivare/disattivare le impostazioni di sicurezza delle macro
  • comprendere i vantaggi e i limiti della cifratura e l’importanza di non divulgare o perdere la password, la chiave o il certificato di cifratura
  • cifrare un file, una cartella, una unità disco; Impostare una password per file