Comunicazione, telecomunicazione e pericoli

Slides:



Advertisements
Presentazioni simili
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Advertisements

FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
SICUREZZA INFORMATICA
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
UNITA’ 02 Malware.
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Cos'è il phishing? Il phishing è un' attività illegale nella quale un malintenzionato cerca di scoprire attraverso messaggi finti nei quali offre dei servizi.
I dispositivi di rete. La Scheda Di Rete La scheda di rete, o LAN adapter è un circuito stampato che collega il cavo per il collegamento internet al PC.
Giuditta Cantoni, 4 E S.I.A I DATABASE. Definizione databese In informatica, il termine database, banca dati o base di dati (a volte abbreviato con il.
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Corso gratuito di Linux. Linux User Group Mantova
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
“Non c’è nessun buon motivo per il quale ogni persona nel mondo debba possedere un computer”- Kenneth Henry Olsen. (una delle frasi più sbagliate nella.
Università degli Studi - “ G. d'Annunzio ” Chieti - Pescara FACOLTÀ DI ECONOMIA Corso di laurea in Economia Informatica/s Seminario di: Giovanni Placentino.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
Carlo Magnaguagno1 UNI-CREMA INTERNET Le cose da sapere per navigare Per muoversi nella rete non è necessario essere esperti di informatica, ne capire.
IT Security Online Essentials.
Francesca Dei Cas/Federica Pelucchi/ Gioele Besio
Reti e comunicazione Appunti.
Sistemi e Applicazioni per l’Amministrazione Digitale
Comune di Alessandria Unità di Progetto Innovazione
La storia del Telefax Ricerca di Boattini Viola Anno Scolastico
GLI IPERMEDIA LA COMUNICAZIONE è una forma di relazione sociale che coinvolge aspetti ed elementi diversi. E’ composta da: MITTENTE= chi manda.
La comunicazione scritta
La comunicazione attraverso la rete
Rappresentazione dell’ Informazione Informazione e Comunicazione
Sicurezza e protezione
Sicurezza dati: Backup
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
La storia dei social è come vengono utilizzati
Anita D’Agnola Vallan e Daria Mingarelli
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
I BUS È un insieme di fili conduttori che permette il passaggio di dati tra le varie periferiche del pc.
I codici comunicativi dell’educazione linguistica.
Il Computer, come funziona e come è fatto
CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni “Veneto”
virusacolori
MODULO 1 – Computer essentials
istalliamo l’ambiente di sviluppo - ide
ONDE ELETTROMAGNETICHE E ANTENNE
Predisposizione e presentazione della domanda di nullaosta
INTERNET «IL MONDO DI OGGI»
Programmare.
I mezzi di comunicazione
SICUREZZA INFORMATICA
M.U.T. Modulo Unico Telematico
COME PROTEGGERSI Ing. Massimiliano Zuffi
© 2007 SEI-Società Editrice Internazionale, Apogeo
Commercialisti & Revisori
ADO Per gestire i database con tecnologia ASP si utilizzano strumenti ADO (ActiveX Data Objects): un'architettura che fornisce oggetti.
REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO DELL’UNIVERSITA’ DI BARI Centro Servizi Informatici Università degli.
© 2007 SEI-Società Editrice Internazionale, Apogeo
Concetti base 1.1.
Telecomunicazioni autrice S. Martina Anno scolastico 2008/09.
© 2007 SEI-Società Editrice Internazionale, Apogeo
IT SECURITY Malware.
Predisposizione e presentazione della domanda di nullaosta
Relatore: Alessandro Corinti VM HORSE SERVICE di Viviana Moroni
IT SECURITY Controllo di accesso
Corso per diventare cittadini «Digitali»
Corso per diventare cittadini «Digitali»
Istituto Comprensivo Praia a Mare
Unico 2009 – Esempi per la crisi
Informatica Introduzione.
LA COMUNICAZIONE.
LA COMUNICAZIONE Vuol dire mettere in comune,rendere manifesto,accessibile,condivisibile.
LA COMUNICAZIONE Il termine comunicazione nel suo ampio significato può essere riferito sia al mondo umano,al mondo animale e sia agli apparati meccanici.
CLOUD.
Transcript della presentazione:

Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet Alessandro Palermo, 2009

La comunicazione La comunicazione è un processo di trasmissione delle informazioni. L’atto comunicativo punta a rendere note delle informazioni conosciute dall’emittente al ricevente.

Elementi della comunicazione emittente: la fonte delle informazioni effettua la codifica di queste ultime in un messaggio ricevente: accoglie il messaggio, lo decodifica, lo interpreta e lo comprende codice: parola parlata o scritta, immagine, tono impiegata per "formare" il messaggio canale: il mezzo di propagazione fisica del codice

Hai capito? Il concetto di feedback ha un ruolo fondamentale nei processi comunicativi. Può essere inteso come segnale della buona comunicazione poiché il significato della stessa sta nel suo risultato (ovvero la persona con cui ho comunicato ha capito).

Tipi di comunicazione Simmetrica: L’emittente e il ricevente devono essere sul canale di comunicazione contemporaneamente (Comunicazione verbale). Asimmetrica: L’emittente ed il ricevente non sono sul canale di comunicazione contemporaneamente (Lettera). Altri esempi?

E nell’informatica? Le telecomunicazioni (TLC) sono le comunicazioni a distanza. Il termine deriva dal francese télécommunication. È un composto del prefisso greco tele-, che significa "lontano da" e del latino communicare, che significa 'condividere'.

Elementi di telecomunicazioni Trasmettitore: prende l'informazione e la converte in un segnale da trasmettere; Mezzo di trasmissione: mezzo su cui il segnale è trasmesso; Ricevitore: Riceve e converte il segnale in informazione utile

Esempio: la radio L'antenna della stazione è il trasmettitore, la radio è il ricevitore ed il mezzo trasmissivo è lo spazio libero (l’aria)

Ricetrasmettitori (full-duplex) Spesso i sistemi di telecomunicazione ed i canali di trasmissione sono bidirezionali ed i dispositivi che li compongono si comportano sia come trasmettitori che come ricevitori. Un telefono cellulare è un esempio di ricetrasmettitore.

I segnali I segnali possono essere analogici o digitali (Norbert Wiener ricordate?) Fate un esempio di comunicazione analogica e comunicazione digitale.

Cronologia delle TLC Tamburi e segnali di fumo (?) Telegrafo (1792) Telefono (1871 – Chi lo ha inventato?) Radio (1901) Televisione (1929) Arpanet (1969) …

I pericoli di Internet Ora cambiamo leggermente argomento per parlare dei pericoli connessi all’uso dei sistemi informatici soprattutto conoscendo l’espansione che Internet ha avuto negli ultimi anni.

Malware Software creato per causare danni al computer su cui viene eseguito. Deriva dalla contrazione delle parole malicious e software, letteralmente: “Software maligno”.

Categorie di malware Virus Worm Tojan Horse Backdoor Spyware Dialer Rabbit Batch Keylogger

Virus Sono parti di codice che si diffondono copiandosi all'interno di altri programmi, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.

Worm Questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti di alcuni programmi per diffondersi automaticamente.

Trojan Horse Software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.

Backdoor Letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata.

Spyware Software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.

Dialer Questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo non corretto, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.

Rabbit I rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.

Batch I Batch sono i cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in quanto esistono molti file batch tutt'altro che dannosi, il problema arriva quando un utente decide di crearne uno che esegua il comando di formattare il pc (o altre cose dannose) dell'utente a cui viene mandato il file.

Keylogger I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o col copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun'altro.

Altri pericoli Truffe: Ingegneria sociale Truffe: Phishing Spam

Ingegneria sociale Nel campo della sicurezza delle informazioni si intende lo studio del comportamento individuale di una persona al fine di carpire informazioni.

Kevin “il Condor” Mitnick

Phishing È una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche.

Metodi per il Phishing L'utente malintenzionato (phisher) spedisce al malcapitato ed ignaro utente un messaggio email che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca).

Metodi per il Phishing L'email contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito, un accredito).

Metodi per il Phishing L'email invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione.

Metodi per il Phishing Il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma ad una copia fittizia apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo scopo di richiedere ed ottenere dal destinatario dati personali particolari

Metodi per il Phishing Il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.

Spam È l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è Internet, attraverso l'e-mail.

Spam