IT Security – Le basi

Il syllabus è il documento ufficiale che elenca le conoscenze e le competenze indispensabili per sostenere l’esame IT Security

  1. Distinguere tra dati e informazioni.
  2. Comprendere il termine crimine informatico.
  3. Comprendere la differenza tra
    1. hacking
    2. cracking
    3. hacking etico.
  4. Riconoscere le minacce ai dati provocate da forza maggiore, quali fuoco, inondazione, guerra, terremoto.
  5. Riconoscere le minacce ai dati provocate da impiegati, fornitori di servizi, persone esterne.
  6. Comprendere i motivi per proteggere le informazioni personali, quali evitare
    1. il furto di identità
    2. le frodi.
  7. Comprendere i motivi per proteggere informazioni commercialmente sensibili, quali
    1. prevenzione di furti
    2. uso improprio dei dati dei clienti
    3. informazioni finanziarie.
  8. Identificare le misure per prevenire accessi non autorizzati ai dati, quali
    1. cifratura
    2. password.
  9. Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali
    1. confidenzialità
    2. integrità
    3. disponibilità.
  10. Identificare i requisiti principali per la protezione, conservazione e controllo di dati/privacy che si applicano in Italia.
  11. Comprendere l’importanza di creare e attenersi a linee guida e politiche per l’uso dell’ICT.
  12. Comprendere il termine ingegneria sociale e le sue implicazioni, quali
    1. raccolta di informazioni
    2. frodi
    3. accesso a sistemi informatici.
  13. Identificare i metodi applicati dall’ingegneria sociale al fine di carpire informazioni personali quali
    1. chiamate telefoniche
    2. phishing
    3. shoulder surfing (osservare la vittima, da vicino o da lontano, mentre digita password/codici/PIN).
  14. Comprendere il termine furto di identità e le sue implicazioni personali, finanziarie, lavorative, legali.
  15. Identificare i metodi applicati per il furto di identità, quali
    1. acquisire informazioni a partire da oggetti e informazioni scartati
    2. fingendosi qualcun altro
    3. mediante skimming (lettura orientativa, veloce, sommaria, oppure catturare la schermata con foto, video).
  16. Comprendere l’effetto di attivare/disattivare le impostazioni di sicurezza delle macro.
  17. Impostare una password per file quali documenti, file compressi, fogli di calcolo.
  18. Comprendere i vantaggi e i limiti della cifratura.
  19. Comprendere il termine malware.
  20. Riconoscere diversi modi con cui il malware si può nascondere, quali
    1. trojan (Cavallo di Troia)
    2. rootkit (Controllo del sistema come amministratore)
    3. backdoor (Porta di servizio).
  21. Riconoscere i tipi di malware infettivo e comprendere come funzionano, ad esempio
    1. virus
    2. worm.
  22. Riconoscere i tipi di malware usati per furto di dati, profitto/estorsione e comprendere come operano, ad esempio
    1. adware (Advertising-supported software, modifica le pagine web visitate)
    2. spyware
    3. botnet (Rete infettata)
    4. keylogger
    5. dialer.
  23. Comprendere come funziona il software anti-virus, quali limitazioni presenta.
  24. Eseguire scansioni di specifiche unità, cartelle, file usando un software anti-virus.
  25. Pianificare scansioni usando un software anti-virus.
  26. Comprendere il termine quarantena e l’operazione di mettere in quarantena file infetti/sospetti (Isolamento di file corrotti/infettati).
  27. Comprendere l’importanza di scaricare e installare aggiornamenti di software, file di definizione di antivirus.
  28. Comprendere il termine rete e riconoscere i più comuni tipi di rete, quali
    1. LAN (rete locale)
    2. WAN (rete geografica)
    3. VPN (rete privata virtuale).
  29. Comprendere il ruolo dell’amministratore di rete nella gestione delle operazioni di
    1. autenticazione
    2. autorizzazione
    3. assegnazione degli account all’interno di una rete.
  30. Comprendere la funzione e i limiti di un firewall.
  31. Riconoscere le possibilità di connessione ad una rete mediante cavo o wireless.
  32. Comprendere che la connessione ad una rete ha implicazioni di sicurezza, quali
    1. malware
    2. accessi non autorizzati ai dati
    3. mantenimento della privacy.
  33. Riconoscere l’importanza di richiedere una password per proteggere gli accessi a reti wireless.
  34. Riconoscere diversi tipi di sicurezza per reti wireless, quali
    1. WEP (Wired Equivalent Privacy)
    2. WPA (Wi-Fi Protected Access)
    3. MAC (Media Access Control)
    4. ACL (Access List) (Lista di indirizzi MAC ammessi).
  35. Essere consapevoli che usando una rete wireless non protetta si rischia che i propri dati vengano intercettati da spie digitali.
  36. Connettersi ad una rete wireless protetta/non protetta.
  37. Comprendere lo scopo di un account di rete e come accedere alla rete usando un nome utente e una password.
  38. Riconoscere buone politiche per la password, quali
    1. evitare di condividere le password
    2. modificarle con regolarità
    3. sceglierle di lunghezza adeguata
    4. contenenti un numero accettabile di lettere, numeri e caratteri speciali.
  39. Identificare le comuni tecniche di sicurezza biometriche usate per il controllo degli accessi, quali
    1. impronte digitali
    2. scansione dell’occhio.
  40. Essere consapevoli che alcune attività in rete (acquisti, transazioni finanziarie) dovrebbero essere eseguite solo su pagine web sicure.
  41. Identificare un sito web sicuro, ad esempio associato a
    1. https
    2. simbolo del lucchetto.
  42. Essere consapevoli del pharming (Come phishing ma digitando l’URL corretto si viene comunque indirizzati su un altro IP).
  43. Comprendere il termine certificato digitale.
  44. Convalidare un certificato digitale.
  45. Comprendere il termine one-time password.
  46. Selezionare impostazioni adeguate per attivare, disattivare il completamento automatico, il salvataggio automatico quando si compila un modulo.
  47. Comprendere il termine cookie.
  48. Selezionare impostazioni adeguate per consentire, bloccare i cookie.
  49. Eliminare dati privati da un browser, quali
    1. cronologia di navigazione
    2. file temporanei di internet
    3. password
    4. cookie
    5. dati per il completamento automatico.
  50. Comprendere lo scopo, la funzione e i tipi di software per il controllo del contenuto, quali
    1. software per il filtraggio di internet
    2. software di controllo genitori.
  51. Comprendere l’importanza di non divulgare informazioni riservate su siti di reti sociali.
  52. Essere consapevoli della necessità di applicare impostazioni adeguate per la privacy del proprio account su una rete sociale.
  53. Comprendere i rischi potenziali durante l’uso di siti di reti sociali, quali
    1. cyberbullismo
    2. adescamento
    3. informazioni fuorvianti/pericolose
    4. false identità
    5. link o messaggi fraudolenti.
  54. Comprendere lo scopo di cifrare, decifrare un messaggio di posta elettronica.
  55. Comprendere il termine firma digitale.
  56. Creare e aggiungere una firma digitale (OpenOffice: File > Firme digitali…).
  57. Essere consapevoli della possibilità di ricevere messaggi fraudolenti e non richiesti.
  58. Comprendere il termine phishing.
  59. Identificare le più comuni caratteristiche del phishing, quali
    1. uso del nome di aziende e persone autentiche
    2. collegamenti a falsi siti web.
  60. Essere consapevoli del rischio di infettare il computer con malware attraverso l’apertura di un allegato contenente
    1. una macro
    2. un file eseguibile.
  61. Comprendere il termine messaggistica istantanea (IM) e i suoi usi.
  62. Comprendere le vulnerabilità di sicurezza della messaggistica istantanea, quali
    1. malware
    2. accesso da backdoor
    3. accesso a file.
  63. Riconoscere metodi per assicurare la confidenzialità durante l’uso della messaggistica istantanea, quali
    1. cifratura
    2. non divulgazione di informazioni importanti
    3. limitazione di condivisione di file.
  64. Riconoscere modi per assicurare la sicurezza fisica di dispositivi, quali
    1. registrare la collocazione e i dettagli degli apparati
    2. usare cavi di sicurezza
    3. controllare gli accessi.
  65. Riconoscere l’importanza di avere una procedura di copie di sicurezza per ovviare alla perdita di
    1. dati
    2. informazioni finanziarie
    3. segnalibri/cronologia web.
  66. Identificare le caratteristiche di una procedura di copie di sicurezza, quali
    1. regolarità/frequenza
    2. pianificazione
    3. collocazione della memoria di massa.
  67. Effettuare la copia di sicurezza di dati.
  68. Ripristinare e validare i dati sottoposti a copia di sicurezza.
  69. Comprendere il motivo per eliminare in modo permanente i dati dalle memorie di massa o dai dispositivi.
  70. Distinguere tra cancellare i dati e distruggerli in modo permanente
  71. Identificare i metodi più comuni per distruggere i dati in modo permanente, quali
    1. uso di trita documenti
    2. distruzione di memorie di massa/dispositivi
    3. smagnetizzazione (degausser)
    4. uso di utilità per la cancellazione definitiva dei dati.