Laboratorio di AUTODIFESA DIGITALE

Download Report

Transcript Laboratorio di AUTODIFESA DIGITALE

Laboratorio di
AUTODIFESA
DIGITALE
Liceo Classico Minghetti A.A. 2015 - 2016
Per imparare a riconoscere le insidie della rete e apprendere le tecniche di base per
proteggere le nostre attività online.
Laboratorio di AUTODIFESA DIGITALE

Laboratorio di
AUTODIFESA DIGITALE
Liceo Classico Minghetti A.A. 2015 - 2016
Struttura e
organizzazione
del corso

Il laboratorio di AUTODIFESA DIGITALE è rivolto agli studenti, ai docenti
e al personale amministrativo del Liceo Minghetti, e ha come obbiettivo
quello di far conoscere la gamma degli usi illegali o malevoli degli
strumenti di comunicazione in rete (browser, social network, servizi di
chat, email) e acquisire padronanza delle tecniche, e degli applicativi, di
base utili a proteggerci nel corso delle nostre normali attività in rete.
Proprio per la sua spiccata finalità pratica il laboratorio mira a un
concreto mutamento delle abitudini nell’uso della “tecnologia”. Non si
accontenta di far conoscere gli strumenti in grado di tutelare il nostro
diritto alla privacy e alla riservatezza, ma ottiene che alla fine del
percorso, questi diventino i “nostri strumenti”, quindi, parte delle
nostre quotidiane attività di vita digitale.
Una volta compreso quanto utile e alla portata di tutti possa essere, per
esempio, usare la crittografia per scambiare mail o proteggere i nostri
dati, sarà impossibile per noi non pretendere uno standard inferiore
per tutte quelle pratiche che percepiamo come private o riservate.
Questa consapevolezza non ci renderà semplicemente più bravi e
preparati nell'uso della tecnologia, ma farà di noi dei cittadini più
consapevoli e più attenti a quanto accade nel mondo cibernetico, un
mondo altrettanto reale quanto quello che – erroneamente etichettiamo come tale.
Il laboratorio di AUTODIFESA DIGITALE è condotto dalla Prof. Mirella
Colangelo.
Laureata in Scienze della Comunicazione con una specializzazione in
Multimedia, Media Industry e Information & Communication
Technology. Appassionata sostenitrice del software Open Source.
1
Il corso consiste in 4
moduli della durata,
ciascuno, di due ore.
Ogni modulo prevede
una parte teorica e una
pratica durante le quali,
rispettivamente: si
identificherà il tipo di
minaccia e la
corrispondente
contromisura per
procedere,
successivamente,
all’istallazione del
software necessario ad
attuare la contromisura.
Al termine di ciascun
modulo verranno
rilasciati i riferimenti utili
ad approfondire gli
argomenti trattati.
I partecipanti potranno
aderire a una mailinglist
che riceverà,
nell’intervallo tra un
modulo e quello
successivo, materiale
supplementare utile a
prendere confidenza con
gli strumenti e gli
applicativi presentati nel
corso delle lezioni.
Attraverso la mailinglist
sarà, inoltre, possibile
chiedere chiarimenti e
approfondimenti sui
temi trattati.
Laboratorio di AUTODIFESA DIGITALE

Lunedì 29 febbraio 2016 – ore 14: 30 – 16:30
Modulo 1
La riservatezza in rete: cosa riveliamo quando usiamo internet. La navigazione anonima.
1.
2.
3.
4.
L'illusione della privacy: dalla profilazione all'intrusione nei sistemi.
La navigazione anonima: Cosa è e come funziona TOR. Download, installazione e configurazione.
Come è fatto TOR, i motori di ricerca, gli addson, disabilitazione degli script malevoli.
Vulnerabilità di TOR
Lunedì 7 marzo 2016 – ore 14: 30 – 16:30
Modulo 2
I rischi connessi all'archiviazione, al trasporto e alla trasmissione dei dati. La crittografia.
Parte prima: la crittografia dei dati
1.
2.
3.
4.
5.
6.
Integrità dei dati: quali sono gli eventi che ne compromettono la sicurezza.
Software per la crittografia dei supporti.
Livelli di sicurezza: partizioni crittografate, partizioni crittografate nascoste, crittografia dei dischi.
Condivisione dei dati in sicurezza: i rischi connessi e le contromisure.
Lo scambio dei dati: fisico, digitale e il cloud
La cancellazione sicura dei dati: la cancellazione fisica e i metadata.
Lunedì 14 marzo 2016 – ore 14: 30 – 16:30
Modulo 2
I rischi connessi all'archiviazione, al trasporto e alla trasmissione dei dati. La crittografia.
Parte seconda: crittografia della email
1.
2.
3.
4.
5.
6.
7.
Le comunicazioni via mail: quando una buona password non basta.
Le email e i metadata: quali informazioni custodiscono.
La crittografia delle email: GPG.
La coppia di chiavi. La verifica delle chiavi.
Desktop email: Thunderbird e Enigmail. Download, installazione e configurazione.
I servizi di email anonimi.
Configurazione email anonima su smartphone Android.
Lunedì 21 marzo 2016 – ore 14: 30 – 16:30
Modulo 3 Laboratorio pratico
Simulazioni pratiche e ripasso delle tecniche apprese nei due moduli precedenti.
PRESENTASI MUNITI DEI PROPRI PERSONALI DEVICES: COMPUTER PORTATILI E/O TABLET
PER ISCRIVERSI AL CORSO: inviare una mail a [email protected] e indicare tipo di device e sistema operativo
utilizzato: es. tablet o pc, iOS o WIN oppure Android
2