Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoLodovico Stella Modificato 9 anni fa
1
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © 2002 - The McGraw-Hill Companies srl “Le sfide dell’era digitale” Capitolo 7 La società e la tecnologia delle informazioni oggi
2
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © 2002 - The McGraw-Hill Companies srl Domande chiave 7.1 Internet continuerà a evolversi naturalmente o verrà regolamentato? 7.2 Quali sono i problemi di sicurezza insiti nella tecnologia delle informazioni? 7.3 Quali sono i quattro componenti chiave della sicurezza?
3
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © 2002 - The McGraw-Hill Companies srl Panoramica Il Capitolo 7 esamina i seguenti argomenti: Piani per gli sviluppi futuri di Internet Minacce ai computer e ai sistemi di comunicazione Protezione dei computer e delle comunicazioni
4
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © 2002 - The McGraw-Hill Companies srl L’ambiente digitale Esiste davvero un grande progetto? Prevarrà un modello regolamentato o il motore dell’evoluzione sarà la competizione?
5
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © 2002 - The McGraw-Hill Companies srl Minacce ai computer e ai sistemi di comunicazione Errori e incidenti Errori umani Errori procedurali Errori software Problemi elettromeccanici Problemi dovuti a dati errati
6
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © 2002 - The McGraw-Hill Companies srl Minacce ai computer e ai sistemi di comunicazione Disastri naturali e sociali Disastri naturali Rivolte civili Atti di terrorismo
7
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © 2002 - The McGraw-Hill Companies srl Minacce ai computer e ai sistemi di comunicazione Crimini contro questi sistemi Hardware Software Elaborazione e servizi Informazioni Danneggiamento e distruzione
8
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © 2002 - The McGraw-Hill Companies srl Minacce ai computer e ai sistemi di comunicazione Minacce mediante i seguenti sistemi Worm Programmi che si replicano più volte nella memoria o nei dischi del computer. Virus Programmi instillati nel disco fisso di un computer per provocare effetti dannosi.
9
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © 2002 - The McGraw-Hill Companies srl Verifica dei concetti 7.1 Descrivere alcuni degli errori, incidenti e rischi che possono coinvolgere i computer. Quali sono i principali crimini contro i computer? Quali crimini possono essere eseguiti utilizzando i computer? Descrivere i vari tipi di criminali che impiegano i computer.
10
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © 2002 - The McGraw-Hill Companies srl Protezione Identificazione e accesso Elementi in possesso dell’utente Carte di accesso, chiavi, firme e tesserini Informazioni in possesso dell’utente Codici personali, password e firme digitali Caratteristiche dell’utente Tratti fisici Biometrica
11
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © 2002 - The McGraw-Hill Companies srl Protezione Crittografia Protezione del software e dei dati Accesso, audit e controlli personali Piano di recupero da eventi disastrosi
12
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © 2002 - The McGraw-Hill Companies srl Criminali del computer Impiegati Utenti esterni Hacker Cracker
13
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © 2002 - The McGraw-Hill Companies srl Glossario Biometrica Cracker Crimine computerizzato Crittografia Hacker Password Piano di recupero da eventi disastrosi PIN (Personal Identification Number) Plagio Sicurezza Software antivirus Virus Worm
14
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © 2002 - The McGraw-Hill Companies srl Esercizi pratici Creare un piano di backup per i computer della scuola da utilizzare in caso di disastri naturali. Trovare nel Web storie sui più recenti attacchi di hacker e cracker. Chi sono i peggiori?
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.