Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoMichele Calabrese Modificato 9 anni fa
1
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet
2
2 La comunicazione La comunicazione è un processo di trasmissione delle informazioni. L’atto comunicativo punta a rendere note delle informazioni conosciute dall’emittente al ricevente.
3
3 Elementi della comunicazione emittente: la fonte delle informazioni effettua la codifica di queste ultime in un messaggio ricevente: accoglie il messaggio, lo decodifica, lo interpreta e lo comprende codice: parola parlata o scritta, immagine, tono impiegata per "formare" il messaggio canale: il mezzo di propagazione fisica del codice
4
4 Hai capito? Il concetto di feedback ha un ruolo fondamentale nei processi comunicativi. Può essere inteso come segnale della buona comunicazione poiché il significato della stessa sta nel suo risultato (ovvero la persona con cui ho comunicato ha capito).
5
5 Tipi di comunicazione Simmetrica: L’emittente e il ricevente devono essere sul canale di comunicazione contemporaneamente (Comunicazione verbale). Asimmetrica: L’emittente ed il ricevente non sono sul canale di comunicazione contemporaneamente (Lettera). Altri esempi?
6
6 E nell’informatica? Le telecomunicazioni (TLC) sono le comunicazioni a distanza. Il termine deriva dal francese télécommunication. È un composto del prefisso greco tele-, che significa "lontano da" e del latino communicare, che significa 'condividere'.
7
7 Elementi di telecomunicazioni Trasmettitore: prende l'informazione e la converte in un segnale da trasmettere; Mezzo di trasmissione: mezzo su cui il segnale è trasmesso; Ricevitore: Riceve e converte il segnale in informazione utile
8
8 Esempio: la radio L'antenna della stazione è il trasmettitore, la radio è il ricevitore ed il mezzo trasmissivo è lo spazio libero (l’aria)
9
9 Ricetrasmettitori (full-duplex) Spesso i sistemi di telecomunicazione ed i canali di trasmissione sono bidirezionali ed i dispositivi che li compongono si comportano sia come trasmettitori che come ricevitori. Un telefono cellulare è un esempio di ricetrasmettitore.
10
10 I segnali I segnali possono essere analogici o digitali (Norbert Wiener ricordate?) Fate un esempio di comunicazione analogica e comunicazione digitale.
11
11 Cronologia delle TLC Tamburi e segnali di fumo (?) Tamburi e segnali di fumo (?) Telegrafo (1792) Telegrafo (1792) Telefono (1871 – Chi lo ha inventato?) Telefono (1871 – Chi lo ha inventato?) Radio (1901) Radio (1901) Televisione (1929) Televisione (1929) Arpanet (1969) Arpanet (1969)…
12
12 I pericoli di Internet Ora cambiamo leggermente argomento per parlare dei pericoli connessi all’uso dei sistemi informatici soprattutto conoscendo l’espansione che Internet ha avuto negli ultimi anni.
13
13 Malware Software creato per causare danni al computer su cui viene eseguito. Deriva dalla contrazione delle parole malicious e software, letteralmente: “Software maligno”.
14
14 Categorie di malware Virus Virus Worm Worm Tojan Horse Tojan Horse Backdoor Backdoor Spyware Spyware Dialer Dialer Rabbit Rabbit Batch Batch Keylogger Keylogger
15
15 Virus Sono parti di codice che si diffondono copiandosi all'interno di altri programmi, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.
16
16 Worm Questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti di alcuni programmi per diffondersi automaticamente.
17
17 Trojan Horse Software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto- replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.
18
18 Backdoor Letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata.
19
19 Spyware Software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.
20
20 Dialer Questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo non corretto, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.
21
21 Rabbit I rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.
22
22 Batch I Batch sono i cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in quanto esistono molti file batch tutt'altro che dannosi, il problema arriva quando un utente decide di crearne uno che esegua il comando di formattare il pc (o altre cose dannose) dell'utente a cui viene mandato il file.
23
23 Keylogger I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o col copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun'altro.
24
24 Altri pericoli Truffe: Ingegneria sociale Truffe: Ingegneria sociale Truffe: Phishing Truffe: Phishing Spam Spam
25
25 Ingegneria sociale Nel campo della sicurezza delle informazioni si intende lo studio del comportamento individuale di una persona al fine di carpire informazioni.
26
26 Kevin “il Condor” Mitnick
27
27 Phishing È una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche.
28
28 Metodi per il Phishing L'utente malintenzionato (phisher) spedisce al malcapitato ed ignaro utente un messaggio email che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca).
29
29 Metodi per il Phishing L'email contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito, un accredito).
30
30
31
31
32
32 Metodi per il Phishing L'email invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione.
33
33 Metodi per il Phishing Il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma ad una copia fittizia apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo scopo di richiedere ed ottenere dal destinatario dati personali particolari
34
34 Metodi per il Phishing Il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.
35
35 Spam È l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è Internet, attraverso l'e-mail.
36
36 Spam
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.