Modulo 7 – reti informatiche u.d. 2 (syllabus 7.1.2.1 – 7.1.2.6)

Slides:



Advertisements
Presentazioni simili
Cos’è la posta elettronica
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
Informatica Modulo 6 – Voce via internet. VoIP Con Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, si intende una tecnologia che rende.
Modulo 5 - posta elettronica
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
LA SICUREZZA INFORMATICA
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
Reti Informatiche.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Per crittografia si intende la protezione
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Gioco di Ruolo Sicurezza su Reti II /07 Commessa – Ufficiale Pagatore Gruppo 1 - NIC Albano Pietro Castiglione Arcangelo Rossomando Enrico Tortora.
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
SKYPE Telefonare gratis su Internet
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Ecdl modulo 7.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Avvisi ai naviganti: promesse e pericoli della Rete.
I servizi telematici dell’Agenzia
Modulo 7 – reti informatiche u.d. 1 (syllabus – )
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
Guida IIS 6 A cura di Nicola Del Re.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
. CONTABILITA' ONLINE GESTIONE DOCUMENTALE. COME FUNZIONA (IN BREVE) GESTIONE DOCUMENTI Consiste nella pubblicazione fisica dei documenti delle aziende.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
SERVIZIO EDI – Primo Accesso
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
Creare pagine web Xhtlm. Struttura di una pagina.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
SIBA Days 2009 – III Edizione Il Servizio di accesso remoto alle risorse informative elettroniche Domenico Lucarella Coordinamento SIBA Università del.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
prof.ssa Giulia Quaglino
Creato da Riccardo Nuzzone
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
Carta Regionale dei Servizi
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Edizione Lezioni precedenti: ricerche sui siti Internet di Regione Lazio, Provincia di Roma, Polizia.
Siti Web Elementi di base per la costruzione di siti web.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Sicurezza informatica
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 -Protocolli del Web Ernesto Damiani Lezione 1 – World Wide.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
UNITA’ 04 Uso Sicuro del Web.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Padova, 17 novembre
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
1 RETI INFORMATICHE (2). Protocollo Protocollo : Insieme di regole attraverso cui i computer si scambiano informazioni (sotto forma di Bit e Byte) Alcuni.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
2 INNOVAZIONECOMUNE è… INNOVAZIONECOMUNE è lo standard di qualità cui 53 Comuni, tra i più innovativi della nostra Italia, hanno deciso di aderire per.
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Modulo 7 – reti informatiche u.d. 2 (syllabus – )

cos'è un sito protetto I siti internet a volte, soprattutto quando contengono le nostre informazioni personali o finanziarie, oppure quando forniscono servizi come , commercio elettronico, servizi per comunicare on-line come forum e chat richiedono che l'utente si identifichi inserendo il proprio nome utente e la propria password che sono stati stabiliti in fase di registrazione sul sito (ad esempio per , forum, chat, ecc) o che vengono forniti da altri enti (ad esempio alcune banche permettono di effettuare operazioni di conto corrente on-line: la password per effettuare tali operazioni viene fornita dal personale della banca stessa, in filiale e non tramite internet). In un sito protetto da nome utente e password c'è sempre un form (o modulo) da riempire con il proprio nome e la propria password che consente di autenticarsi e accedere quindi ai servizi in questione.

i certificati digitali di identificazione Un certificato di protezione consente di associare una "chiave pubblica" ed una "chiave privata" ad una certa persona (anche privati) o organizzazione. Mentre la chiave pubblica di un certificato è di pubblico dominio, solo il proprietario del certificato conosce la corrispondente chiave privata.

Come funziona Ad esempio quando la persona A vuole inviare delle informazioni crittografate alla persona B deve prendere le informazioni da inviare e cifrarle in base alla chiave pubblica di B. È possibile decifrare il messaggio solo se si conosce la chiave privata di B. Siccome SOLO B è a conoscenza della sua chiave privata, nessun altro potrà decifrare il messaggio tranne che B. Quindi la chiave privata consente al proprietario del certificato di creare una "firma digitale" e di decriptare informazioni crittografate con la propria chiave pubblica. Inviando il proprio certificato ad altri utenti, si invia in realtà la propria chiave pubblica e si consente ad essi di trasmettere informazioni crittografate, che potranno essere decodificate e lette solo con la propria chiave privata. I certificati di protezione vengono emessi da autorità di certificazione indipendenti.

cos'è la crittografia e perché viene usata La crittografia è la codifica delle informazioni al fine di renderle leggibili e comprensibili ai soli utenti ai quali è permesso. Quando su internet le informazioni scambiate con il sito sono crittografate (codificate) in basso a destra nella finestra di internet explorer c'è un lucchetto e il protocollo di comunicazione è "https" invece di "http" (lo si nota dalla barra degli indirizzi, "s" sta per "secure"). Quando le informazioni sono crittografate aumenta la sicurezza che tali informazioni non siano intercettate e comprese da altri utenti connessi ad internet. Un esempio in cui le informazioni vengono sempre crittografate è quando si usufruisce dei servizi di gestione del proprio conto corrente on-line tramite il sito della propria banca, oppure quando si effettua un pagamento on-line tramite la carta di credito. La codifica delle informazioni avviene con il sistema dei certificati: il nostro computer codifica le informazioni da inviare al server usando la chiave pubblica del server, il quale è l'unico che le può decodificare perché è l'unico a conoscere la propria chiave privata.

La sicurezza in internet Navigando su internet si è esposti al rischio virus. Ad esempio se si scarica un file infetto da un virus e non si ha installato un antivirus sul computer quasi sicuramente il computer viene infettato: i rimedi sono due, il primo e più efficace consiste nell'essere prudenti e nel NON scaricare il primo file che passa sotto il puntatore (guardandosi bene da annunci relativi a vincite di soldi, loghi e suonerie, e altre fregature), l'altro consiste nell'installare un antivirus che rimedi alla nostra imprudenza. Il rischio di essere frodati usando carte di credito su internet è tanto più alto quanto minore è conosciuto e affidabile il sito internet dal quale si intende comprare. Prima di effettuare un pagamento con carta di credito (quindi prima di inserire il codice della propria carta di credito) controllare che la connessione sulla quale si sta navigando sia crittografata, controllare che il sito sia affidabile, magari effettuando prima una ricerca su un motore di ricerca, come google; in genere i siti internet ai quali corrispondono dei negozi fisici sono più affidabili; Leggere attentamente tutte le condizioni contrattuali; cercare di contattare altri utenti che hanno già fatto acquisti tramite quel sito (spesso ci sono siti internet che si occupano di recensire altri siti). Usare una carta di credito prepagata invece di una carta di credito che attinge dal conto corrente è più sicuro (il rischio di perdita è limitato all'importo caricato sulla carta di credito).

Firewall Un firewall è un programma installato sul computer dell'utente che vigila su tutti gli altri programmi, consentendogli o meno di accedere ad internet, secondo i criteri di affidabilità presenti nel programma o in base alle decisioni che l'utente prende ogni volta che viene avvisato dal firewall. Il firewall intercetta ogni programma che sta provando ad accedere ad internet e, in base alle impostazioni, consente l'accesso, lo nega o avverte l'utente in modo che prenda una decisione, comunicandogli il nome del programma e la risorsa alla quale il programma in questione sta cercando di accedere. Alcuni firewall molto noti sono "norton personal firewall", "mcafee firewall", "zonealarm" (gratuita la versione base).