Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © 2002 - The McGraw-Hill Companies srl “Le sfide dell’era.

Slides:



Advertisements
Presentazioni simili
L’informatica oggi: una panoramica
Advertisements

Algoritmi e Strutture Dati
Progettazione digitale 2/ed Franco Fummi, Maria Giovanna Sami, Cristina Silvano Copyright © 2007 – The McGraw-Hill Companies srl Progettazione Digitale.
La sicurezza dei sistemi informatici
LA SICUREZZA INFORMATICA
Introduzione ai sistemi di basi di dati
Iterazione Capitolo 17 febbraio 2004 Iterazione.
Segnali e sistemi per le telecomunicazioni - Claudio Prati Copyright © The McGraw-Hill Companies, srl.
Fondamenti di affidabilità - Paolo Citti, Gabriele Arcidiacono, Gianni Campatelli Copyright © The McGraw-Hill Companies, srl Capitolo 3 Elementi.
Psicopatologia dello sviluppo – Storie di bambini e psicoterapia 2/ed Fabio Celi, Daniela Fontana Copyright © 2010 – The McGraw-Hill Companies srl MAPPE.
10.1 – L’oggetto della valutazione Norme condominiali
Capitolo 13 Verifica e debug Lucidi relativi al volume: Java – Guida alla programmazione James Cohoon, Jack Davidson Copyright © The McGraw-Hill.
Copyright The McGraw-Hill Companies srl Lofferta di moneta Capitolo 9.
La sicurezza nel mondo Social Network dei
Informatica (conoscenza) - Introduzione al corso (I. Zangara)
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Istituto di Scienze Radiologiche - Chieti
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Algoritmi e Strutture Dati
Capitolo 1: Introduzione ai computer e a Java
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Information and Communication Technology CORSO DI LAUREA RELAZIONI PUBBLICHE E COMUNICAZIONE DIMPRESA Andrea Carignani (9 crediti) Fondamenti 6 Crediti.
Information and Communication Technology CORSO DI LAUREA IN RELAZIONI PUBBLICHE E PUBBLICITA’ Andrea Carignani (7,5 crediti) Fondamenti 5 Crediti.
Information and Communication Technology (6 crediti) Andrea Carignani
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
PERCORSO DI FORMAZIONE UTILIZZO DEL COMPUTER 1° livello
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
INFORMATICA & COMUNICAZIONE
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL per TUTTI con I Simpson Azzurra & Silvia.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
4- 1 Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “L’hardware”
Fondamenti di affidabilità - Paolo Citti, Gabriele Arcidiacono, Gianni Campatelli Copyright © The McGraw-Hill Companies, srl Capitolo 7 FTA.
Le “nuvole informatiche”
Capitolo 8 La gestione di rete
Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Algoritmi e Strutture Dati Capitolo 2 Modelli di calcolo e metodologie.
Fondamenti di informatica Oggetti e Java Luca Cabibbo Luca Cabibbo – Fondamenti di informatica: Oggetti e Java Copyright © 2004 – The McGraw-Hill Companies.
Fondamenti di affidabilità - Paolo Citti, Gabriele Arcidiacono, Gianni Campatelli Copyright © The McGraw-Hill Companies, srl Capitolo 4 Affidabilità.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Commercio elettronico,
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le promesse.
Sistemi operativi 2/ed – Ancilotti, Boari, Ciampolini,LipariCopyright © 2008 – The McGraw-Hill Companies srl Capitolo 1 – Concetti introduttivi 1.1Principali.
Capitolo 1 Un’introduzione informale agli algoritmi Algoritmi e Strutture Dati Camil Demetrescu, Irene Finocchi, Giuseppe F. Italiano.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Introduzione.
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
IT SECURITY Malware.
IT SECURITY Sicurezza in rete. Reti LAN (Local Area Network) – Computer, appartenenti ad una certa area collegati in rete. Il suo protocollo è TCP/IP,
Sicurezza e attacchi informatici
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
ECDL European Computer Driving Licence
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi Minacce alla sicurezza ed alla integrità dei dati.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
La sicurezza informatica
Transcript della presentazione:

Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era digitale” Capitolo 7 La società e la tecnologia delle informazioni oggi

Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Domande chiave  7.1 Internet continuerà a evolversi naturalmente o verrà regolamentato?  7.2 Quali sono i problemi di sicurezza insiti nella tecnologia delle informazioni?  7.3 Quali sono i quattro componenti chiave della sicurezza?

Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Panoramica  Il Capitolo 7 esamina i seguenti argomenti: Piani per gli sviluppi futuri di Internet Minacce ai computer e ai sistemi di comunicazione Protezione dei computer e delle comunicazioni

Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl L’ambiente digitale  Esiste davvero un grande progetto? Prevarrà un modello regolamentato o il motore dell’evoluzione sarà la competizione?

Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Minacce ai computer e ai sistemi di comunicazione Errori e incidenti  Errori umani  Errori procedurali  Errori software  Problemi elettromeccanici  Problemi dovuti a dati errati

Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Minacce ai computer e ai sistemi di comunicazione Disastri naturali e sociali  Disastri naturali  Rivolte civili  Atti di terrorismo

Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Minacce ai computer e ai sistemi di comunicazione Crimini contro questi sistemi  Hardware  Software  Elaborazione e servizi  Informazioni  Danneggiamento e distruzione

Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Minacce ai computer e ai sistemi di comunicazione Minacce mediante i seguenti sistemi  Worm Programmi che si replicano più volte nella memoria o nei dischi del computer.  Virus Programmi instillati nel disco fisso di un computer per provocare effetti dannosi.

Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Verifica dei concetti 7.1  Descrivere alcuni degli errori, incidenti e rischi che possono coinvolgere i computer.  Quali sono i principali crimini contro i computer?  Quali crimini possono essere eseguiti utilizzando i computer?  Descrivere i vari tipi di criminali che impiegano i computer.

Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Protezione Identificazione e accesso  Elementi in possesso dell’utente Carte di accesso, chiavi, firme e tesserini  Informazioni in possesso dell’utente Codici personali, password e firme digitali  Caratteristiche dell’utente Tratti fisici  Biometrica

Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Protezione  Crittografia  Protezione del software e dei dati Accesso, audit e controlli personali  Piano di recupero da eventi disastrosi

Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Criminali del computer  Impiegati  Utenti esterni  Hacker  Cracker

Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Glossario  Biometrica  Cracker  Crimine computerizzato  Crittografia  Hacker  Password  Piano di recupero da eventi disastrosi  PIN (Personal Identification Number)  Plagio  Sicurezza  Software antivirus  Virus  Worm

Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Esercizi pratici  Creare un piano di backup per i computer della scuola da utilizzare in caso di disastri naturali.  Trovare nel Web storie sui più recenti attacchi di hacker e cracker. Chi sono i peggiori?