Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Slides:



Advertisements
Presentazioni simili
Cos’è la posta elettronica
Advertisements

Magic Desktop Senza Segreti
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
Modulo 1 – Ambiente di lavoro Windows 7
Modulo 5 - posta elettronica
STRUTTURA DEL PERSONAL COMPUTER
INTERNET: RISCHI E PERICOLI
LA SICUREZZA INFORMATICA
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Istituto di Scienze Radiologiche - Chieti
Lelaborazione dei dati Laboratorio di informatica Informatica Applicata Prof. Giovanni Raho.
24 novembre 2005Informatica Prof. Giovanni Raho1 Lelaborazione dei dati e la comunicazione dellinformazione Laboratorio di informatica Informatica Applicata.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
I.F.S. Laboratorio di Informatica I prof. Giovanni Raho 1 INFORMATICA I sistemi operativi.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Statistica con Excel Procedure utili per l’analisi dati ottenute col foglio elettronico. Giovanni Raho 11/04/2011 Edizione 2011 prog. Giocìvanni Raho.
18 dicembre 2006 Informatica prof. Giovanni Raho1 Usabilità e privacy Informatica Applicata CDL Scienze della Comunicazione scritta ed ipertestuale.
Termini, concetti principali. Procedure del Sistema Operativo- Linguaggi prof. Giovanni Raho.
L’elaborazione dei dati
Internet Explorer Il browser.
Agg. 2 marzo 2007 Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA Termini, concetti principali e linguaggi.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Avvisi ai naviganti: promesse e pericoli della Rete.
Usare la posta elettronica con il browser web
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
STRUTTURA GENERALE DI UN ELABORATORE
Corso Rapido Sicurezza Web
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
Laboratorio Alfabetizzazione Informatica
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Seconda parte … Winzip Terminale Opac/DUO Newsgroup Virus e protezione dei dati … Power Point.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
Con il computer si impara meglio!
L’elaborazione dei dati Laboratorio di informatica Informatica Applicata Prof. Giovanni Raho.
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Le “nuvole informatiche”
Eprogram informatica V anno. ASP.NET Introduzione ASP.NET (Active Server Page) è il linguaggio che, sfruttando la tecnologia.NET, permette di: -scrivere.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
Gestione Sicura dei Dati
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Malware.
Gestione sicura dei dati
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
Lezione Virus Informatici
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
Le basi di dati.
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
Backup e Immagine del Sistema.
Vengono detti memorie di massa tutti i supporti (dischi e nastri) su cui vengono registrati dati, documenti e programmi che si vogliono conservare, sono.
Transcript della presentazione:

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho2 Cosa sono i virus Programmi, spesso autoreplicanti che si installano sul sistema operativo allinsaputa dellutente. Si attivano in momenti particolari e per azioni particolari dellutente.

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho3 Danni dei virus Perdita di dati Contaminazione dei file: programmi, dati ecc. Contaminazione del sistema operativo che rende impossibile usare il computer. Comportamenti anomali del computer Rallentamenti.

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho4 Linfezione Da dischetti infetti Dalla posta elettronica Oggi è la maggior fonte di infezione.

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho5 Linfezione Dalla posta elettronica Oggi è la maggior fonte di infezione. Alcuni virus possono autoinviarsi attraverso la rubrica del nostro computer. Altri virus arrivano attraverso proposte pià o meno alettanti.

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho6 Linfezione Dalla posta elettronica 1. La conversazione con altri utenti è una via per ricevere un virus. 2. Scaricare programmi o particolari lettere da internet è unaltra.

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho7 La difesa attiva Non aprire posta di sconosciuti: Outlook ed altri programmi di posta possono essere impostati in modo che aprano la posta solo su richiesta. Se avete dei dubbi: eliminate ! Prima di uscire dalla posta: vuotate la casella.

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho8 La difesa attiva Aggiornate spesso i programmi. Spesso le software house inviano aggiornamenti gratuiti dei loro programmi, anche per rimediare a bug lasciati incautamente aperti.

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho9 La legge … i provider Lattuale legislatura considera responsabile legalmente chi non opera in modo da rendere sicuro il proprio sistema. Alcuni provider escludono automaticamente lutente fonte di inquinamento

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho10 La difesa passiva Antivirus Installati e Aggiornati !!! Firewall Dispositivi hardware che filtrano lingresso di file esterni. Spesso sono forniti assieme al router.

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho11 Protezione dai virus Installare un antivirus Aggiornare lantivirus Lantivirus può Eliminare il virus … non sempre Mettere in quarantena Cancellare il file

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho12 Protezione dai virus - locale Come agisce lantivirus? Scansione Memoria Settore di avvio Memorie di massa Ricerca Euristica Conoscendo le regole di azione dei virus si analizzano le possibili attività dei programmi installati. Rende possibili falsi allarmi.

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho13 Protezione dai virus - rete Il server gestisce i computer personali Lutente munito di account e password accede ai programmi attraverso il server Alla disconnessione il server non riprende i programmi usati ed i file creati dallutente e pulisce.

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho14 La difesa passiva Nonostante le precauzioni … Chi non ha mai preso un virus … … lo prenderà !! I programmi antivirus spesso riescono ad eliminare un virus senza cancellare il file al cui interno si è annidato. ………………………………

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho15 La difesa passiva MA NON SEMPRE ! Talora è necessario cancellare il file infettato Con danni economici, di immagine o … … di tempo perso. Talora è necessario formattare il disco rigido! QUINDI …

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho16 La difesa passiva Per evitar danni e recuperare i dati

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho17 La difesa passiva Il Backup È una procedura, spesso presente nel sistema operativo che permette di salvare su un disco esterno – floppy, cd ed altro – talora su un nastro i dati presenti sul computer, In modo da poterli recuperare se necessario

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho18 Il Backup Deve essere eseguito periodicamente. La periodicità dipende dal lavoro fatto: … talora deve essere giornaliera. Esistono programmi appositi.

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho19 Le macro Una macro è un programma Si può ottenere con Visual Basic for Application (VBA) Si può inserire in un file Documento Foglio elettronico Lettera Ecc.

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho20 Le macro È una macro la possibilità di richiedere la conferma della lettura. Sono macro i questionari inseriti in internet. Possono essere escluse con una opportuna procedura

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho21 Le macro - protezione Word 2003 Strumenti Opzioni Protezione Protezione macro Compare la tabella

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho22 Macro - protezione

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho23 File temporanei Quando ti colleghi ad un sito internet il browser preleva gli elementi che servono per la visualizzazione Tali elementi (file) talora si accumulano nel disco rigido occupando spazio

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho24 File temporanei e Internet Explorer Per evitare ciò Opzioni internet strumenti Elimina file … Attivare la casella Elimina tutto il contenuto non in linea.

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho25 I cookie Piccoli file testuali memorizzati sul disco rigido Servono ad accelerare laccesso ad alcuni siti di Internet Possono contenere la password dellutente...

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho26 I cookie e Internet Explorer Per eliminarli Strumenti Opzioni interne …, Opzioni generali. Non si può eliminare il cookie Index.dat Contenente informaioni sugli accessi Esistono programmi appositi: Empty Temp Folders

Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho27 I cookie e Internet Explorer Per non averli Strumenti Opzioni Internet Privacy