ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

ARCHIMEDIA Il Programma di ARCHIVIAZIONE OTTICA
Modulo 1 – Ambiente di lavoro Windows 7
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità E1 Diritto e Informatica.
Unità E1 Diritto e Informatica.
INTERNET: RISCHI E PERICOLI
LA SICUREZZA INFORMATICA
Concetti di base della tecnologia dell’informazione
Informatica (conoscenza) - Introduzione al corso (I. Zangara)
UN MONDO CHE CAMBIA L'introduzione delle nuove tecnologie misurano il livello di progresso raggiunto dalle società. lo sviluppo tecnologico ha modificato.
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
Sicurezza e Policy in Active Directory
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
LAMMINISTRAZIONE ELETTRONICA Lesempio francese Lucie Cluzel-Métayer Maître de conférences Université de Paris II – CERSA- CNRS.
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
I servizi telematici dell’Agenzia
DIRITTO DAUTORE Andrea 2^ BEAT ISIS G. Meroni Lissone Anno scolastico
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
GESTIONE GRANULARE DEGLI ACCESSI FINESTRE DI DETTAGLIO INTERSCAMBIO DEI DATI CON LARCHIVIO DI ALTRE PROCEDURE GESTIONE VERSAMENTI MANCATI TABELLIZZAZIONE.
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
SERVIZIO EDI – Primo Accesso
Informatica e Diritto122/04/2008 Diritto dautore È attribuito ad un software per garantire la proprietà intellettuale al suo ideatore. La normativa che.
IL PROCEDIMENTO AMMINISTRATIVO ON LINE: REQUISITI, METODI E STRUMENTI
FIRMA DIGITALE, AUTENTICAZIONE E GESTIONE DEL DOCUMENTO ELETTRONICO
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
IMPRESA E DIRITTO: Licenze e Autorizzazioni per aprire IMPRESA E DIRITTO: Licenze e Autorizzazioni per aprire Licenze e Autorizzazioni per aprire: SOFTWARE.
ECDL per TUTTI con I Simpson Azzurra & Silvia.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.6 Aspetti giuridici.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
prof. Antonella Schiavon ottobre 2009
Diritti di Riproduzione La legge (633/1941 modificata e aggiornata dalla legge 248/2000, dal dl 68/2003 e dalla legge 128/2004) tutela il diritto d'autore.
Corsi di informatica ICCARBONERA.
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
UNITA’ 02 Malware.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
Modulo 1 prof.ssa Giulia Quaglino1 8. Aspetti giuridici 1.CopyrightCopyright 2.PrivacyPrivacy Esci.
IT SECURITY Malware.
Sicurezza e attacchi informatici
ISIA Duca degli Abruzzi a.s. 2010/2011 prof. Antonella Schiavon
Lezione Virus Informatici
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
DRM Digital Rights Management La gestione dei diritti digitali Comune di Ferrara L’EBOOK, QUESTO SCONOSCIUTO! Cos’è, come funziona e a cosa serve Cristina.
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
COMPONENTI DI UN SISTEMA INFORMATICO HardwareSoftware Parte fisicaComponenti logiche Componenti fisiche (elettroniche e meccaniche) di un computer Istruzioni.
Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne il funzionamento Rendersi visibili in qualche modo Autoriprodursi Per la loro riproduzione hanno bisogno di un altro programma che viene chiamato programma portatore Il codice del virus viene aggiunto al termine o allinizio del programma. I virus possono essere residenti in memoria e quindi rimanere in RAM anche se il programma portatore viene disabilitato. Il virus residente in memoria infetta immediatamente tutti i programmi che vengono successivamente eseguiti.

ECDL Mod. 1 2 Altri virus sono chiamati parassiti perché la loro riproduzione è legata allesecuzione del programma portatore. I principali tipi di virus per computer sono: Virus di file : che provocano infezione sui file (.COM,.EXE) collegati ai messaggi di posta elettronica o attaccati ad altri programmi Virus di boot: che attaccano il sistema (boot-record – il blocco del disco che contiene informazioni sullavvio del computer) Virus per le macro (Word, Excel,…) che consentono di eseguire una sequenza di operazioni frequentemente utilizzate dallutente Cavalli di Troia (Trojan) permettono ai programmi di eseguire tutte le funzioni, ma alterano i dati memorizzati

WORM programmi autoreplicanti che si diffondono rapidamente sulla rete e su Internet. Virus polimorfici: si moltiplicano producendo cloni sempre diversi tra loro per tentare di sfuggire alla cattura Virus stealth: nascosti – non vengono riconosciuti neanche dallantivirus con danni micidiali Virus TSR: si installano nela RAM e infettano ogni lavoro in esecuzione. ECDL MODULO 1 3

ECDL Mod. 1 4 Installare un buon programma antivirus Aggiornare frequentemente le tabelle scaricando gli aggiornamenti Non aprire messaggi o allegati di dubbia provenienza Fare la scansione dei dischetti provenienti da fonti insicure Non scaricare musiche, file multimediali o filmati da siti non sicuri Operare con cautela la condivisione delle proprie cartelle sulla rete Effettuare frequentemente copie di sicurezza

ECDL Mod. 1 5 La legge n. 633 del 22 aprile 1941 Protezione del diritto dautore e di altri diritti connessi al suo esercizio tutela i programmi dellelaboratore in quanto creazione intellettuale delluomo. La legge n. 518 del 29 dicembre 1992 modificata con la legge n. 248 del 18 agosto 2000 Riguarda la tutela giuridica del software per cui sono previste sanzioni per chi produce copie di software anche per uso personale.

ECDL Mod. 1 6 Internet In questo caso le violazioni riguardano: copia non autorizzate di pagine WEB Duplicazione abusiva di software prelevato dalla rete Scambio di file musicali protetti da copyright

ECDL Mod. 1 7 Programmi shareware, freeware e licenza duso Freeware:alcuni siti internet mettono a disposizione gratuita e per essi non è previsto alcun costo economico per il loro uso. Shareware: si tratta di software distribuibili per essere condivisi ed esistono due modalità di distribuzione: 1. Gli autori concedono luso gratuito per un tempo di prova (ad ex. 2 mesi) al termine del quale per continuare ad utilizzarlo occorre acquistare il prodotto registrandosi come utente del prodotto 2. Utilizzo di una versione del programma priva di alcune funzionalità di base. Lutente può valutarne il funzionamento senza poterlo utilizzare perché le funzioni che mancano sono importanti ( salvare i file, stampare, …) Licenza duso: è il permesso di utilizzo di un software dopo averlo acquistato. Ogni prodotto ha un numero di serie che viene richiesto durante linstallazione.

ECDL Mod. 1 8 Tutti i dati e le informazioni possono essere memorizzate in banche dati. I dati possono essere riservati. I dati possono essere raccolte da banche dati collegate tra di loro. E possibile effettuare una ricerca incrociata e ottenere un quadro completo della personalità di una certa persona. Leggi sulla privacy: convenzione europea del 1981 Direttiva dellunione europea 95/46/CE del (relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati LItalia a attuato la legge n. 675 del (Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali)

ECDL Mod. 1 9 Lo sviluppo dellinformatica ha reso i documenti (rilasciati dagli uffici pubblici oppure i documenti fiscali e contabili redatti dai privati) già predisposti dal computer sulla base dei dati che loperatore ha inserito. Dal punto di vista giuridico non cè differenza. La firma elettronica è stata attribuita lo stesso grado di certezza che lordinamento riconosce alla firma manuale.

ECDL Mod Legge n. 59 del 15 marzo 1997: 1. attribuisce ai documenti informatici lo stesso valore dei documenti cartacei, 2. legittima luso degli strumenti informatici per larchiviazione e la sottoscrizione degli atti e documenti, 3. Legittima luso di mezzi telematici per la trasmissione degli atti e documenti DPR n. 513 del 10 novembre 1997: Lapposizione della firma digitale ad un documento informatico equivale alla sottoscrizione autografa.