LA SICUREZZA INFORMATICA

Slides:



Advertisements
Presentazioni simili
È possibile connettere due o più computer tra loro formando delle strutture reticolari Reti informatiche che permettono di scambiarsi dati e informazioni.
Advertisements

Presentano e. Comune di Lissone Per una maggiore sicurezza nelluso delle nuove tecnologie Per evitare la diffusione di contenuti illegali e dannosi.
Operare con il computer
Virus Informatici.
La riduzione dei privilegi in Windows
INTERNET: RISCHI E PERICOLI
Le tecnologie informatiche per l'azienda
La sicurezza nel mondo Social Network dei
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Istituto di Scienze Radiologiche - Chieti
Come creare e gestire siti web con Kompozer, editor HTML
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
CORSO DI INFORMATICA LAUREA TRIENNALE-COMUNICAZIONE & DAMS
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Avvisi ai naviganti: promesse e pericoli della Rete.
Norman Security Suite Sicurezza premium facile da usare.
Progetto Sicura-Mente in Rete
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
1 Applet ed HTML Fondamenti di Informatica Corso D.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Le reti di calcolatori ©Apogeo 2004.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
La sicurezza informatica
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Lezione 2 PROTEGGERE IL PC.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
IT SECURITY Malware.
Sicurezza e attacchi informatici
Cloud SIA V anno.
Lezione Virus Informatici
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
Multiwire s.r.l. Primo distributore Avast! in Italia
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

LA SICUREZZA INFORMATICA A.Treccarichi

RISCHI Cosa minaccia la sicurezza? Virus informatici Programmi “maliziosi” Cookie Trojan Worm Azioni aggressive

VIRUS Creati per gioco o divertimento inizialmente non avevano serie conseguenze. Successivamente alcuni virus sono stati creati al solo scopo di fare danni. Fortunatamente i danni arrecati raramente interessano l'hardware del computer. Si chiamano virus perché hanno un meccanismo d'azione simile a quello dei virus “biologici”. Infatti sono dei piccoli programmi che vengono aggiunti al codice di un programma vero e proprio o ad un file di lavoro, così quando si lavora con file o programmi infetti vengono automaticamente eseguite anche le istruzioni del codice del virus informatico. Tali istruzioni agiscono nel seguente modo. Replicazione (infezione di altri file dati o programmi presenti nel computer Azione (può essere l'esecuzione di uno scherzo più o meno fastidioso oppure un'azione dannosa quasi un atto di teppismo). L'azione può avvenire al verificarsi di un evento es. una data, l'esecuzione di un programma, ....

Programmi maliziosi Perché si diffondono con l'inganno Poiché gli utilizzatori dei computer sono diventati diffidenti la diffusione dei virus con mezzi “tradizionali” è diventata più difficile, quindi i “pirati” hanno inventato altri sistemi di diffusione. Tali metodi usano, in aggiunta a quelli tradizionali, anche internet e penetrano e si diffondono nei sistemi informatici usando l'inganno cioè richiedono una “l'inconsapevole collaborazione della vittima”. Trojan Worm Programmi spia Cookie Spesso agiscono carpendo dati ed informazioni o prendendo in parte il controllo dei computer per compiere azioni dannose su altri computer.

Conseguenze del non rispetto delle regole di sicurezza Perdita di dati Perdita di tempo Mancata tutela della propria riservatezza Danni a terzi

DANNI A TERZI Diffusione dei “Virus” Trasmissione di dati sensibili Se aziende o individui subiscono dei danni possono rivalersi su chi ha trasmesso il virus, a meno che quest'ultimo non provi di aver fatto di tutto per impedirne la diffusione Trasmissione di dati sensibili Voti, giudizi dei propri allievi Documenti riservati

Vie d'accesso Dischetti e cd-rom masterizzati in proprio o venduti con le riviste Programmi prelevati da internet E-mail Navigazione su internet

Protezione Programmi antivirus Firewall Programmi antispia Controllare le impostazioni della connessione Buon senso

BUON SENSO Non visitare siti dubbi Non aprire mail inviate da sconosciuti specialmente se contengono allegati Disabilitare l'anteprima della mail Disabilitare la visualizzazione HTML Possibilmente controllare la posta via web

LIMITI DELLE PROTEZIONI Gli antivirus devono essere sempre aggiornati Sono efficaci solo dopo qualche tempo (finestra) Esistono degli errori nei sistemi operativi che possono vanificare l'azione preventiva