MODULO 01 Unità didattica 05

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

Il gestore di posta elettronica per le aziende e per gli studi
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità E1 Diritto e Informatica.
Modulo 5 - posta elettronica
Virus Informatici.
La riduzione dei privilegi in Windows
INTERNET: RISCHI E PERICOLI
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
LA SICUREZZA INFORMATICA
Concetti di base della tecnologia dell’informazione
UN MONDO CHE CAMBIA L'introduzione delle nuove tecnologie misurano il livello di progresso raggiunto dalle società. lo sviluppo tecnologico ha modificato.
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Ecdl modulo 7.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Avvisi ai naviganti: promesse e pericoli della Rete.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
I servizi di Copernico Giuseppe Inserra
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
ECDL per TUTTI con I Simpson Azzurra & Silvia.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
Diritti di Riproduzione La legge (633/1941 modificata e aggiornata dalla legge 248/2000, dal dl 68/2003 e dalla legge 128/2004) tutela il diritto d'autore.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
Gestione dei laboratori
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Lezione 2 PROTEGGERE IL PC.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
UNITA’ 02 Malware.
Elementi di sicurezza 1.5.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
IT SECURITY Malware.
Sicurezza e attacchi informatici
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
I sistemi operativi Funzioni principali e caratteristiche.
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Hardware Software Computer 1. SOFTWARE 2 HARDWARE 3.
Test di preparazione all’esame E.C.D.L. CONCETTI DI BASE DEL PC.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
COMPONENTI DI UN SISTEMA INFORMATICO HardwareSoftware Parte fisicaComponenti logiche Componenti fisiche (elettroniche e meccaniche) di un computer Istruzioni.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno

Il computer nel mondo del lavoro L’Office Automation consente una semplificazione ed un miglioramento dei compiti d’ufficio e lo scambio di dati tra impiegati. Le più importanti applicazioni per ufficio sono: posta elettronica; elaborazione di testi; fogli elettronici; elaborazioni grafiche; agende di riunioni; desktop publishing

Il commercio elettronico Internet ha rivoluzionato il commercio rendendolo digitale Con l’e-commerce è possibile pagare o farsi addebitare servizi o beni tramite la cosiddetta moneta elettronica. La moneta elettronica può essere di due tipi: carta di credito carta di debito o carte prepagate.

Il telelavoro telelavoro (telework) = forma di lavoro indipendente dall’ubicazione geografica dell’ufficio o dell’azienda Si avvale di supporti informatici e telematici e si estende sia ai lavoratori dipendenti sia a quelli autonomi Vantaggi: libertà e flessibilità, risparmio di tempo e orario elastico Svantaggi: restrizione dei contatti sociali e difficoltà di comunicazione dipendente/datore di lavoro

Ergonomia Disciplina che persegue la progettazione di prodotti, ambienti e servizi Migliora la sicurezza, la salute, il comfort, il benessere e la prestazione umana. Coinvolge anatomia, ingegneria, biologia, fisiologia, psicologia, ambiente di lavoro ecc. Sancita dal decreto legislativo del 9/4/2008 che tutela: salute del lavoratore, nella sua interazione con le macchine e l’ambiente l’efficienza e la sicurezza sul posto di lavoro Garantisce integrità fisica e psicologica del lavoratore

La sicurezza e la protezione dei dati La sicurezza nei sistemi informatici fa riferimento alle tecniche che impediscono la violazione dei dati presenti nei computer E’ regolamentata Decreto Legge N.196 del 30 giugno 2003 Ogni azienda deve adottare tecniche per la sicurezza informatica e deve redigere un documento chiamato DPSS (Documento Programmatico Sulla Sicurezza)

Le misure di sicurezza tenute dalle aziende ed indicate nel DPSS Usare password identificare gli utenti della rete. Tali password: devono essere conosciute soltanto dal suo assegnatario devono essere sostituite minimo ogni 60 giorni non devono essere facilmente intuibili da parte di chi non le conosce non devono essere formate da parole di uso comune devono essere costituite da una sequenza alternata di numeri, lettere maiuscole e minuscole e simboli di punteggiatura Usare metodi crittografici per nascondere i dati rendendoli decifrabili solo dal destinatario Fare giornalmente dei backup (copie di sicurezza) su supporti di memoria estraibili

I Virus Un virus è un programma in grado di infettare altri file e riprodursi facendo copie di se stesso, all’insaputa dell’utente. I virus risiedono spesso nei file eseguibili (programmi) e hanno un unico scopo: fare dei danni al software che li ospita I virus non possono danneggiare direttamente l’hardware ma indirettamente attraverso il software

Come si trasmette l’infezione un computer può essere infettato: attraverso file allegati alle e-mail scaricando programmi da Internet utilizzando pen drive, CD o DVD infetti accettando cookies che attivano programmi da internet durante la navigazione

I tipi di malware Virus veri e propri: piccoli programmi che si diffondono copiandosi all’interno di altri programmi, vengono eseguiti ogni volta che il file infetto viene aperto worm: si insediano nel sistema operativo della macchina ospite, sono pertanto assai difficili da eliminare trojan: file che contengono istruzioni dannose, vengono eseguite all’insaputa dell’utilizzatore e non possono autoreplicarsi, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Si ricevono accettando cookies durante la navigazione spyware: hanno lo scopo di raccogliere informazioni personali (password, codici privati) nel computer in cui si sono installati per trasmetterle a un destinatario interessato

Gli antidoti ai virus Gli antivirus riconoscono in tempo reale un virus o un worm e lo eliminano oppure mettono in quarantena il file stesso per eliminarlo non appena viene individuato l’antidoto Gli antivirus per essere efficaci devono continuamente essere aggiornati I firewall bloccano l’accesso dalla rete internet o dalla rete locale al computer I firewall proteggono dai trojan e dagli spyware.

Il software gratuito Shareware: utilizzabile solo per un breve periodo di tempo (normalmente 30 o 60 giorni) Freeware: software utilizzabile gratuitamente, senza limiti di tempo Demo: software promozionale in versione ridotta e completamente gratuito Adware: richiedono all’utente la visione di messaggi pubblicitari per il loro utilizzo Donationware: l’autore chiede agli utenti del proprio software di fare una donazione facoltativa Abandonware: software obsoleto che non viene più commercializzato da lungo tempo