ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Magic Desktop Senza Segreti
Modulo 1 – Ambiente di lavoro Windows 7
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
LA SICUREZZA INFORMATICA
Concetti di base della tecnologia dell’informazione
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Informatica (conoscenza) - Introduzione al corso (I. Zangara)
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Istituto di Scienze Radiologiche - Chieti
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
ERGO…NOMIA RIMEDI Usare sedie regolabili in altezza
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Avvisi ai naviganti: promesse e pericoli della Rete.
©Apogeo 2004 Gestione di una piccola rete locale.
ECDL Patente europea del computer
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Registrazione Per accedere al portale e gestire i dati della propria Istituzione Scolastica, Ente o Associazione, ogni utente deve necessariamente compilare.
Corso base per l’utilizzo del PC e della posta informatica
PERCORSO DI FORMAZIONE UTILIZZO DEL COMPUTER 1° livello
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
La sicurezza delle reti informatiche : la legge sulla Privacy
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
MATERIA: IL S.O. WINDOWS XP PRO 25/2/2011. Come si avvia il sistema?(1) Premendo il pulsante di accensione! Il pulsante daccensione è indicato come quello.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Seconda parte … Winzip Terminale Opac/DUO Newsgroup Virus e protezione dei dati … Power Point.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.2 Gestione dei file.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.6 Aspetti giuridici.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Con il computer si impara meglio!
Introduzione alla ICT Security Appunti per la cl. V sez. H A cura del prof. Ing. Mario Catalano.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Le “nuvole informatiche”
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
Elementi di sicurezza 1.5.
UNITA’ 03 Sicurezza in rete.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
Sicurezza e attacchi informatici
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Simulazione Computer Essentials
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
ECDL European Computer Driving Licence
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
I sistemi operativi Funzioni principali e caratteristiche.
Backup e Immagine del Sistema.
Test di preparazione all’esame E.C.D.L. CONCETTI DI BASE DEL PC.
Corso di Tecnologie Informatiche I.I.S. “A. Volta” - 1^ ITI - Nuoro A.S. 2014/2015 SICUREZZA Si parte...! RISERVATEZZAINTERNET Pronti?
1 2 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA Sistema di autenticazione informatica 1.Il trattamento di dati personali con strumenti.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Transcript della presentazione:

ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza

Il nome utente (ID) e la password Per riservare laccesso dei dati a persone autorizzate a ogni utente di un computer vengono associati: Login (o user ID o ID utente) = identificatore di accesso, può essere noto a tutti Login (o user ID o ID utente) = identificatore di accesso, può essere noto a tutti Password (parola dordine) personale e nota solamente allutente Password (parola dordine) personale e nota solamente allutente

La scelta della password Criteri per la scelta della password: meglio se lunga almeno 8 caratteri, meglio se lunga almeno 8 caratteri, caratteri in parte alfanumerici e in parte numerici, caratteri in parte alfanumerici e in parte numerici, facile da ricordare, ma difficile da indovinare per gli altri facile da ricordare, ma difficile da indovinare per gli altri è consigliata anche per telefoni cellulari e computer portatili è consigliata anche per telefoni cellulari e computer portatili

La copia di sicurezza dei dati Copia di backup = copia di riserva alcuni programmi creano automaticamente copia di backup, nel caso di improvvisa interruzione del programma alcuni programmi creano automaticamente copia di backup, nel caso di improvvisa interruzione del programma copia di bakup su supporti rimuovibili (floppy disk, CD- ROM): in caso di furto o danni irreparabili (virus o altro) si può riutilizzarla su un altro computer copia di bakup su supporti rimuovibili (floppy disk, CD- ROM): in caso di furto o danni irreparabili (virus o altro) si può riutilizzarla su un altro computer tenere copia di backup anche dei programmi, da reinstallare in caso di malfunzionamento. tenere copia di backup anche dei programmi, da reinstallare in caso di malfunzionamento.

Firewall (muro di fuoco): difende il computer da intrusioni esterne Dispositivi hardware o software con la funzione di esaminare, filtrare e modificare i dati da e verso Internet. Dispositivi hardware o software con la funzione di esaminare, filtrare e modificare i dati da e verso Internet. Sono posti al confine fra rete interna (LAN) e Internet. Sono posti al confine fra rete interna (LAN) e Internet. Possono funzionare anche da antivirus Possono funzionare anche da antivirus Il firewall

Prevenire i furti di dati Per prevenire i furti di dati: Utilizzare le password per consentire accesso al computer Utilizzare le password per consentire accesso al computer Ancorare il computer con cavi che impediscano lasportazione o lapertura Ancorare il computer con cavi che impediscano lasportazione o lapertura Usare software che impediscano il riconoscimento di chiavi USB e dischi rimovibili (i più usati per asportare dati) Usare software che impediscano il riconoscimento di chiavi USB e dischi rimovibili (i più usati per asportare dati)

Che cosè un virus I virus sono programmi capaci di distruggere dati distruggere dati impedire il regolare funzionamento dei programmi impedire il regolare funzionamento dei programmi

Come i virus penetrano nel computer Ogni volta che il nostro computer riceve dati da fonti esterne, esso è esposto allinfezione di virus informatici: chiavi USB e CD-ROM ricevuti da altre persone chiavi USB e CD-ROM ricevuti da altre persone documenti e programmi scaricati da Internet, documenti e programmi scaricati da Internet, messaggi di posta elettronica messaggi di posta elettronica

Come proteggersi contro i virus Usare il programma antivirus per identificare e neutralizzare i virus Usare il programma antivirus per identificare e neutralizzare i virus Controllare con lantivirus dischi rimovibii, documenti e programmi scaricati da Internet (firewall) Controllare con lantivirus dischi rimovibii, documenti e programmi scaricati da Internet (firewall) Non aprire mai i messaggi e gli allegati in arrivo da mittenti sconosciuti Non aprire mai i messaggi e gli allegati in arrivo da mittenti sconosciuti aggiornare continuamente lantivirus (via Internet) aggiornare continuamente lantivirus (via Internet) nei casi più gravi, riformattare lhard disk nei casi più gravi, riformattare lhard disk