Upload
rosaria-di-marco
View
228
Download
2
Embed Size (px)
Citation preview
SicurezzaNavigazione protetta nel contesto scolastico
Dario Zucchini
Quadro normativo
Didattica• CR 142/2003 PUA – Politica Uso
Accettabile della rete• linee d'indirizzo per una cultura
d'uso corretto delle risorse tecnologiche e di rete nelle scuole.
• Vademecum garante Privacy• 2010 – La privacy tra i banchi di
scuola• Vademecum garante Privacy
• 2012 – Dai tablet alla pagella elettronica
Amministrazione
• DL 30/06/2003 n.196: Codice in materia di protezione dei dati personali• Misure minime: firewall, antivirus,
aggiornamenti, backup, autenticazione
• Documento programmatico sicurezza (DPS)
• DL 30/12/2004 n.314• Milleproroghe
• DL 9/2/2012 n.5• Semplificazioni• Abrogazione obbligo DPS
Reti diverse, esigenze diverse
Rete Didattica
Navigazione Protetta
Assenza di manutenzione
Integrità delle applicazioni
Segreteria
Riservatezza comunicazioni
Integrità dati e applicazioni
BYOD – Bring Your Own DeviceCambia il mondo, cambiano le reti
Trend Mondiale Più portatili Meno postazioni fisse
Sistemi eterogenei Il “terminale” varia nel tempo Terminali difficili da “gestire”
Reti locali più leggere I server di “dominio” diventano inutili Indispensabile la navigazione protetta
Minori costi di gestione Il terminale è dell’utente
*Non funziona senza Wireless Campus!!!
Un tablet ad ogni studente! Dopo in classe chi ci va?
www.associazionedschola.it/asso
Navigazione Protetta con Asso.Dschola
Gratuito BlackList Università di Tolosa Pronto per l’uso Ottime prestazioni (fino a 800 utenti) Protegge tutta la scuola
www.associazionedschola.it/asso
Magic Desktop (Windows)
Navigazione Protetta White List – Dschola Browser più sicuro!
Protezione Software White List
Protezione configurazione
Adatto a primaria e infanzia
Icone grandi Desktop semplificato Adatto a Touch Screen
www.magicdesktop.com/it-IT
Manutenzione ZERODeep Freeze
Computer windows, mac stabili e perfettamente funzionanti per tutto l’anno scolastico
Niente aggiornamenti Niente interventi di ripristino e manutenzione Niente antivirus Niente server = niente sistemisti da mantenere ;-) PC Inattaccabili da virus, malware e manomissioni Nessuna limitazione alle attività didattiche Ad ogni riavvio la configurazione si ripristina automaticamente Anche i computer più datati mantengono ottime prestazioni La vita media del computer supera i 10 anni Utilizzabile su LIM, laboratori e Tablet/PC
www.associazionedschola.it/zero http://www.faronics.com/en-uk/products/deep-freeze/
Altri sistemi di “protezione”
Mobile Device Manager Classroom Manager “Protegge” e configura
ciascun device Amministrazione
centralizzata Elevata Complessità di
gestione Può essere disattivato
dall’utente
Integrato con le LIM Scambia video e
contenuti Non protegge: blocca
utente Media complessità di
gestione Può essere disattivato
dall’utente
www.associazionedschola.it/asso
Router ADSL
Internet
Black ListUniversità di Tolosa
Rete DidatticaRete Uffici
Rete Rossa
Verde
Router ADSL
Internet
Black ListUniversità di Tolosa
Rete Didattica Rete Uffici
Server Web
Router ADSL
Internet
Black ListUniversità di Tolosa
Rete DidatticaRossa
Verde
La rete rossa si collega direttamente al router La rete verde si collega allo switch del laboratorio I computer vanno impostati per ottenere gli indirizzi
automaticamente (DHCP) Il filtro va lasciato sempre acceso (si aggiorna di notte)
Router ADSL
Internet
Black ListUniversità di Tolosa
Rete DidatticaRossa
Verde
Configurazione di prova
Rossa: DHCP (auto)
Verde: IP 192.168.10.254 Su questo IP il firewall eroga GW, DNS, Proxy, DHCP
Reati non informatici
Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette
il reato di ingiuria. Stesso reato per chi commette il fatto mediante comunicazione telegrafica o telefonica o con scritti, o disegni, diretti alla persona offesa.
Diffamazione 1:N Qualcuno offende la reputazione di qualcun altro, diffondendo notizie
disonorevoli sul suo conto all’interno di una comunicazione con più persone (social network, chat).
Aggravante nel caso in cui l’offesa sia recata con un “mezzo di pubblicità” come l’inserimento, ad esempio, in un sito Web o Blog di una informazione o una valutazione che genera una incontrollabile e inarrestabile diffusione della notizia.
Reati non informatici
Minacce Indirizzare ad una persona scritti o disegni a contenuto intimidatorio per
via telematica. Violenza Privata
Minacce diffuse per via telematica per obbligare qualcuno a “fare, tollerare o omettere qualche cosa”
Estorsione Minacce diffuse per via telematica per ottenere un ingiusto profitto
Violazione Privacy Trattamento illecito dei dati personali Pubblicazione foto e video senza liberatoria scritta Non violano la privacy le foto della gita o della recita
Molestie e disturbo alle persone Contattare, da parte di terzi, per finalità pretestuose, il soggetto i cui dati
sono stati “diffusi” per via telematica. Violazione dei diritti d’autore
Reati informatici
Accesso abusivo ad un sistema informatico e telematico Il superamento della barriera di protezione del sistema, così che
risulti possibile un dialogo con il medesimo e la successiva presa di conoscenza diretta di dati, informazioni o programmi in esso contenuti.
Danneggiamento informatico cancellare o distruggere o deteriorare sistemi, programmi o dati.
Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
Glossario Firewall
Il firewall (letteralmente "parete antincendio") è un sistema che impedisce gli accessi non autorizzati. In pratica è un sistema in grado di controllare l'accesso alle reti intercettando tutti i messaggi in entrata e in uscita.
DHCP Il Dynamic Host Configuration Protocol (protocollo di configurazione dinamica degli indirizzi)
è un protocollo che permette ai dispositivi di rete di ricevere automaticamente la configurazione IP necessaria per poter operare su una rete basata su Internet Protocol
DNS Domain Name System è un sistema utilizzato per la risoluzione di nomi di host in indirizzi IP
e viceversa. Il servizio è realizzato tramite un database distribuito, costituito dai server DNS. Proxy Server
Programma in grado di conservare una copia locale di pagine e risorse di rete, permettendo di recuperarle con maggiore rapidità negli accessi ripetuti. La copia locale consente una analisi dei contenuti e il filtraggio degli stessi.
Blacklist Elenco di siti web, di solito suddiviso per categorie, che è possibile bloccare perché non
opportuni in un utilizzo aziendale o educational.
Link
www.associazionedschola.it www.associazionedschola.it/safedschola www.associazionedschola.it/asso www.associazionedschola.it/zero http://dsi.ut-capitole.fr/blacklists/
Quest'opera è stata rilasciata con licenza Creative Commons Attribuzione 3.0 Italia. Per leggere una copia della licenza visita il sito web http://creativecommons.org/licenses/by/3.0/it/ o spedisci una lettera a Creative Commons, PO Box 1866, Mountain View, CA 94042, USA.