La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

PERSONE E TECNOLOGIE.

Presentazioni simili


Presentazione sul tema: "PERSONE E TECNOLOGIE."— Transcript della presentazione:

1 PERSONE E TECNOLOGIE

2 Tipologie di computer (1)
SUPERCOMPUTER (o elaboratori paralleli) elaboratori molto potenti in velocità di calcolo ed elaborazione  risolvere problemi molto complessi come….

3 Tipologie di computer (2)
MAINFRAME  grandi dimensioni – presente soprattutto negli ambienti gestionali delle grandi società  elaborare grandi quantità di dati in tempo reale. (L’utente interagisce attraverso i terminali, cioè…) MULTIUTENZA MULTITASKING

4 Tipologie di computer (3)
MINICOMPUTER computer di taglia intermedia tra il mainframe e il computer a singolo utente; computer gestionali, dedicati all'elaborazione di dati aziendali, ampiamente utilizzati per aziende medie o piccole (PMI). (Concetto ormai superato.)

5 Tipologie di computer (4)
PERSONAL COMPUTER: DESKTOP (posizione fissa) NOTEBOOK NETBOOK TABLET  E-BOOK reader (tecnologia E-INK) e TABLET PC [Es: Ipad (Apple)– Galaxy Tab (Samsung)] E ora … TEST PAG

6 LA SICUREZZA (da pag 48)

7

8 PROTEZIONE DELLE INFORMAZIONI
RISERVATEZZA R INTEGRITÀ I DISPONIBILITÀ D

9 N.B.: le caratteristiche RID delle informazioni trattate in una procedura sono fondamentali lungo tutto l’arco di ciclo di vita del software a partire dal primo step, cioè…….. Viene associata alla squadra di progetto una nuova figura professionale Il Progettista per la sicurezza (pag. 50)

10 Sicurezza dei dati  diversi profili:
AMMINISTRATORE DI SISTEMA: individua i profili degli altri utenti stabilendone i compiti Può effettuare qualsiasi operazione OPERATORE DI SISTEMA (SISTEMISTA): Gestione operativa del sistema di elaborazione, ad esempio… (pag.50) ANALISTI PROGRAMMATORI: Scrivono e modificano programmi che sono stati a loro assegnati, ma non possono… UTENTI: Operazioni limitate, ma anche diritti… N.B: l’appartenenza a questi profili è garantita da… ….

11 REMEMBER!!!

12

13 RICORDA: la password dovrebbe :
essere formata da almeno 8 caratteri (CONSIGLIATI 12 O PIÙ) essere formata da caratteri alfanumerici e caratteri speciali (è CASE SENSITIVE) non deve avere un senso compiuto né avere a che fare con la persona

14 Il firewall Sistema software o hardware per il monitoraggio di tutti i dati in ingresso e uscita

15 I pirati informatici Coloro che commettono crimini informatici (intesi come violazione di norme giuridiche) vengono genericamente indicati come hacker, cracker, pirati informatici o criminali informatici, termini che spesso sono usati come sinonimi ma che invece hanno una certa differenza nel significato.

16 L’hacker si interessa di informatica, il cracker si serve di essa per fare danni o commettere crimini. L’ hacker non danneggerebbe mai un sistema, anzi, si impegna affinché tutto sia più sicuro o per il gusto della sfida. L’hacker è generalmente etico, ha una sua filosofia ed è orgoglioso di ciò che sa. Agisce per la maggior parte dei casi a fin di bene (ciò che lui considera sia il bene), ma non è escluso che penetri nei sistemi altrui: sfrutta le sue conoscenze per testare le misure di sicurezza adottate e, nel caso trovi una falla, informa i diretti responsabili sul tipo di attacco possibile e su come prendere provvedimenti.

17

18 MAPPING: nel mondo reale un attacco è spesso preceduto da una raccolta di informazioni. Così accade anche nel mondo informatico. Prima di attaccare una rete gli attaccanti vorrebbero sapere gli indirizzi IP delle macchine connesse alla rete e i sistemo operativi che usano e i servizi che offrono: con queste informazioni gli attacchi possono essere più precisi e ed avere meno possibilità di essere scoperti. Il processo di raccolta di queste informazioni è nota come mapping

19 SNIFFING : attività di intercettazione passiva dei dati che transitano in una rete telematica. Può essere svolta sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti intercettazione fraudolenta di password o altre informazioni sensibili). I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso.

20 SPOOFING (dall’inglese «to spoof» imbrogliare, frodare): è le tecnica con la quale un criminale informatico invia pacchetti modificando l’indirizzo IP del sorgente e facendo credere, quindi, all’host di destinazione e ai vari nodi che il pacchetto attraversa di provenire da un’altra sorgente. Le tecniche di spoofing possono essere distinte in: spoofing di indirizzi IP: falsifica la provenienza dei pacchetti spoofing di dati: prende il controllo del canale di comunicazione e inserisce modifica o cancella i dati che vi vengono trasmessi.

21 Browser Hijacking (dirottamento del browser), permette ai dirottatori di eseguire sul malcapitato computer una serie di modifiche tali da garantirsi la visita alle loro pagine con l'unico scopo di incrementare in modo artificioso il numero di accessi e di click diretti al loro sito e conseguentemente incrementare i guadagni dovuti alle inserzioni pubblicitarie (ad es. banner pubblicitari).

22 NEGAZIONE DI SERVIZIO (DoSDenial of Service):
si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio (es. un sito web) al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio. Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad un server Web o di posta elettronica saturandone le risorse e rendendo tale sistema "instabile",  qualsiasi sistema collegato ad Internet è soggetto al rischio di attacchi DoS. Inizialmente questo tipo di attacco veniva attuata dai "cracker", come gesto di dissenso etico nei confronti dei siti web commerciali e delle istituzioni; ma oggi gli attacchi DoS hanno la connotazione decisamente più "criminale" di impedire agli utenti della rete l'accesso ai siti web vittime dell'attacco. Per rendere più efficace l'attacco in genere vengono utilizzati molti computer inconsapevoli sui quali precedentemente è stato inoculato un programma appositamente creato per attacchi DoS e che si attiva ad un comando proveniente dal cracker creatore. Se il programma maligno si è diffuso su molti computer, può succedere che migliaia di PC violati da un cracker, producano inconsapevolmente e nello stesso istante un flusso incontenibile di dati che travolgeranno come una valanga anche i link più capienti del sito bersaglio.

23 SPAMMING: invio di grandi quantità di messaggi indesiderati (generalmente commerciali). Se qualcuno risponde ai messaggi di spamming, il pirata verifica che l’indirizzo di posta elettronica dell’utente sia attivo. L’attività di spamming costituisce violazione della normativa in materia di protezione di dati personali.

24 NUKING: («to nuke» distruggere con un’arma atomica) la conoscenza dell’indirizzo IP numerico di un utente che sta navigando fornisce a un cracker la principale informazione che stava cercando. il nuke consiste infatti nel far resettare a distanza il computer della vittima, di cui si conosce l’indirizzo IP, sfruttando un bug di windows.

25 VIRUS E ANTIVIRUS

26 Malware  (Il termine deriva dalla contrazione delle parole inglesi malicious e software) un qualsiasi software creato con il solo scopo di causare danni più o meno gravi ad un computer o un sistema informatico su cui viene eseguito.

27 Categorie di malware

28 CLASSIFICAZIONE DEI VIRUS
Cavalli di Troia Virus propriamente detti Worm o vermi

29 Categorie di malware (3)
TROJAN: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore, magari al verificarsi di alcuni eventi (ad es. il 13 di ogni mese oppure ogni volta che si apre un particolare documento, ecc.). .Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva da…

30 Virus propriamente detti
È un programma autonomo che, a differenza dei cavalli di Troia, non ha bisogno di un altro programma che lo ospiti. Ha inoltre un meccanismo di replica. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti o anche tramite .

31 Worm o vermi Sono programmi che non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Si inseriscono nella memoria (sia quella centrale sia quella di massa), cercando aree libere per replicarsi fino a saturare il sistema

32 SPYWARE: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.

33 ADWARE: software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto.

34 ANTIVIRUS Appartengono alla famiglia degli Intrusion Detection System software che individua il virus e interviene sia in prevenzione che in contrasto segnalando ed eliminando le anomalie causate dal virus.  Test pag

35 Principali figure professionali informatiche in azienda

36 EUCIP  21 profili di competenza (p. 54-55)

37 Leggere da pag 55 a pag. 64 Test pag. 65

38 Bibliografia


Scaricare ppt "PERSONE E TECNOLOGIE."

Presentazioni simili


Annunci Google