I rischi per il computer: sicurezza fisica e logica, virus informatici

Slide sui rischi per il computer. Il Pdf è una presentazione schematica e concisa, adatta per un ripasso o l'apprendimento autonomo in Informatica per la Scuola superiore, che illustra i concetti di sicurezza fisica e logica, controllo degli accessi e tipologie di virus informatici.

Ver más

20 páginas

I RISCHI PER IL COMPUTER
La sicurezza:
Le reti non sono sicure. Le grandi quantità di informazioni
possono essere intercettate e i dati sensibili possono
essere usati per scopi illegali. Per questo i sistemi attuali
cercano modi sempre più efficaci per proteggere i dati.
i dati devono essere:
- disponibili
- riservati
- integri
La sicurezza fisica
I rischi legati all’ambiente:
- accidentali: problemi per eventi non prevedibili come incendi, alluvioni e terremoti. Il più diffuso è
l’incendio.
- intenzionali: manomissioni o sabotaggi
La sicurezza di dati e programmi:
anche per quanto riguarda i dati si può fare una suddivisione tra danni accidentali e danni intenzionali:
- accidentali: es. danni ai dischi dove sono memorizzati → utile fare backup. Inoltre anche lo
spegnimento improvviso può causare problemi (utilizzo di gruppi di continuità per fornire corrente)
- intenzionali

Visualiza gratis el PDF completo

Regístrate para acceder al documento completo y transformarlo con la IA.

Vista previa

I rischi per il computer

La sicurezza: Le reti non sono sicure. Le grandi quantità di informazioni possono essere intercettate e i dati sensibili possono essere usati per scopi illegali. Per questo i sistemi attuali cercano modi sempre più efficaci per proteggere i dati. i dati devono essere:

  • disponibili
  • riservati
  • integri

La sicurezza fisica

I rischi legati all'ambiente:

  • accidentali: problemi per eventi non prevedibili come incendi, alluvioni e terremoti. Il più diffuso è l'incendio.
  • intenzionali: manomissioni o sabotaggi

La sicurezza di dati e programmi

anche per quanto riguarda i dati si può fare una suddivisione tra danni accidentali e danni intenzionali:

  • accidentali: es. danni ai dischi dove sono memorizzati -> utile fare backup. Inoltre anche lo spegnimento improvviso può causare problemi (utilizzo di gruppi di continuità per fornire corrente)
  • intenzionali

Backup e restore

Il rischio di perdita dati può essere prevenuto grazie a backup e restore. backup -> copiare dati su altri supporti sicuri restore -> operazione inversa che permette di ricostruire, se necessario, il contenuto dei dischi magnetici journaling -> tutte le operazioni fatte in una giornata vengono registrate in un file così da poter ricostruire la situazione del sistema fino all'attimo prima. mirroring -> due elaboratori lavorano in parallelo. In caso di guasto di uno dei due sistemi uno subentra immediatamente all'altro.

Il controllo degli accessi

Gli accessi fisici

Per garantire l'entrata solo di persone autorizzate è bene creare delle barriere fisiche (es. porte a cui si può accedere tramite bedge o codice). più sicuri sono i sistemi di accesso tramite impronte digitali.

La password

è una delle più semplici e diffuse barriere logiche. Se non viene scelta con attenzione può essere scoperta attraverso una serie di deduzioni e tentativi. la password sicura è: lunga (almeno 12 caratteri), contiene cifre, numeri, caratteri speciali, diversa dalle altre utilizzate

I virus e gli antivirus

I virus informatici

sono programmi scritti per inserirsi all'interno di un computer. La loro esecuzione può provocare danni al sistema o sottrarre dati agli utenti. Possono riprodursi, propagarsi e danneggiare il PC. In genere si inseriscono in un programma e si attivano quando quest'ultimo viene eseguito. I virus si possono replicare perchè contengono informazioni per copiare il virus stesso su altri programmi. tutti i tipi di virus seguono il seguente schema:

  • il virus arriva sul computer tramite un vettore (es. chiavetta)
  • il virus viene fatto eseguire
  • il virus si diffonde altrove attraverso ad esempio altri supporti di memoria

Alcuni tipi di virus

  1. retrovirus: attaccano i programmi antivirus
  2. Worm: è in grado di autoreplicarsi
  3. Rabbit: si duplica fino a esaurire le risorse del computer, bloccando il sistema
  4. Bomba logica: si attiva solo quando si verificano particolari condizioni
  5. Cavallo di troia: si nasconde all'interno di un programma innoquo
  6. boot - virus: si installa nel settore di avvio.

Gli hacker e i cracker

L'Hacker è una persona che ama conoscere tutti i dettagli di un sistema e per fare questo viola un meccanismo di sicurezza. Il cracker è colui che si ingegna a forzare i blocchi di qualsiasi software, in genere con scopi distruttivi.

La prevenzione

per prevenire i problemi legati agli attacchi dei virus è importante seguire alcune norme sia a livello strutturale, sia comportamentale:

  • a scuola: computer dotati di password e solo personale autorizzato può installare programmi
  • eliminare le mail che hanno file eseguibili
  • evitare di installare programmi passati da amici e conoscenti
  • fare un backup almeno una volta a settimana
  • usare dei programmi antivirus

I programmi antivirus cercano di individuare i virus informatici e di eliminarli. Gli antivirus possono essere scaricati da internet. ogni antivirus esegue queste funzioni fondamentali:

  • analisi del contenuto delle varie unità e dei messaggi
  • analisi di singoli file e cartelle
  • pulizia, rimozione o isolamento di file infetti es. AVAST è un antivirus gratuito

La scansione dei dischi per ricercare eventuali virus nascosti va svolta con frequenza.

Crittografia e la steganografia

queste due tecniche permettono di nascondere l'informazione permettendo ai messaggi di viaggiare liberamente. La steganografia: permette di nascondere il messaggio che si vuole inviare (es. si usa un codice non vincolato a simboli convenzionali) La crittografia consiste nell'applicazione di particolari tecniche che permettono di trasformare il messaggio da trasmettere in un testo cifrato, che risulti incomprensibile a chiunque tranne il legittimo proprietario.

La sicurezza in rete

la rete permette un facile accesso ai dati, ma questo comporta anche dei rischi per la sicurezza. i rischi:

  • Lo sniffing: è l'intercettazione passiva dei dati che transitano in rete (controllare pacchetti di dati non protetti tramite appositi applicativi detti sniffer). In questo modo vengono intercettate password, numeri di carte di credito o altre informazioni sensibili.
  • l'accesso non autorizzato: accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione. secondo la legge italiana è illegale. es. accedere a reti wi-fi domestiche.
  • IP Spoofing: cambiare il proprio IP non valido in uno valido, in modo da introdursi in un sistema informatico del quale non si ha l'autorizzazione.

I firewall

= paratia tagliafuoco. è un dispositivo attaccato ad una rete e fa da porta tra quella rete e internet. é l'unico dispositivo collegato direttamente ad internet ed in questo modo protegge da eventuali intrusioni (pag. 155 figura)

I diritti e le licenze

Il Copyright è il diritto esclusivo che l'autore di un testo, brano musicale ecc. ha di utilizzare la propria opera per vari scopi come la produzione, vendita e la distribuzione di copie. Il copyleft ha il significato opposto. Vuol dire permesso d'autore. Materiale di pubblico dominio: sono le opere non coperte dal diritto d'autore. Possono dunque essere usate liberamente da chiunque.

I software open source

Software di cui è disponibile il codice sorgente; I detentori dei diritti ne permettono il libero studio da parte di altri sviluppatori attraverso un'apposita licenza d'uso GNU GPL (GNU General Public License) che ne definisce le condizioni d'uso (cosa si può modificare, copiare e ridistribuire). Esempio: Linux, e tra i programmi applicativi abbiamo Open Office.

Il reato informatico

= attività illegali che hanno a che fare con le tecnologie dell'informazione e della comunicazione, soprattutto internet. Si dividono in reati specifici (non ancora previsti dalla normativa vigente) e reati convenzionali (utilizzo di nuovi mezzi tecnologici per effettuare attività illegali già previste dalla normativa) La normativa prevede 5 tipologie di reati:

  • frode informatica
  • accesso abusivo ad un sistema informatico
  • detenzione e diffusione abusiva di codici di accesso a sistemi
  • intercettazione, impedimento o interruzione illecita di comunicazione informatiche o telematiche

Alcuni esempi sono:

  • Furto credenziali di accesso ed identità digitale; nel 2014 l'agenzia per l'Italia digitale (AGID) ha sviluppato il sistema pubblico di identità digitale (=SPID): il furto di queste credenziali è ancora più grave perché permette l'accesso a conti correnti, dichiarazione dei redditi, pensioni e stipendi, informazioni sanitarie, ecc.
  • Pishing: avviene attraverso e-mail o SMS: la vittima riceve un messaggio con un link di entrata per esempio attraverso il portale della banca ed in cui si richiede di fare l'accesso inserendo le credenziali. Un altro esempio è l'acquisto on line di prodotti molto convenienti attraverso un sito molto simile a quello reale. Il pagamento viene effettuato ma la merce non arriverà mai.
  • Cyberbullismo: forma di bullismo condotta con mezzi telematici; è difficile potersi difendere in quanto chi effettua questo reato si sente protetto dall'anonimato della rete. Di questo tipo di reato si occupa la polizia postale.
  • I Ransomeware: si tratta di un programma che prende il controllo di un computer di un utente e limita l'accesso ai dati. Viene chiesto un riscatto per ripristinare il computer. A Chi rivolgersi = Polizia Postale attraverso lo "Sportello per la sicurezza degli Utenti" sul sito web del Comissariato di Polizia di Stato.

L'uso responsabile dei Social Network

I vantaggi dei social network:

  • instaurare nuovi rapporti con persone che hanno gli stessi interessi e con i quali ci si può scambiare idee e consigli;
  • facilitano la comunicazione con persone lontane e la ricerca di persone con i quali si erano persi i contatti.
  • possono essere utilizzati in ambito lavorativo e professionale: si possono creare nuovi rapporti di lavoro e collaborazioni.

Attenzione alle relazioni virtuali

I Social Network hanno anche però aspetti negativi: l'identità virtuale non permette di conoscere realmente con chi ci stiamo relazionando e alcune persone possono fingere un'altra identità; occorre inoltre fare attenzione alla salvaguardia e diffusione dei nostri dati personali che possono essere utilizzati da persone malintenzionate e possono essere venduti illegalmente ad aziende a fini commerciali. Da non dimenticare è anche lo stalking = serie di atteggiamenti e atti persecutori attraverso i quali lo stalker genera ansia e paura e compromette il normale svolgimento della vita quotidiana.

Usare i Forum

é sconsigliato accedere ai forum con il proprio nome è meglio utilizzare un nickname (pseudonimo), attraverso il quale una persona può essere riconosciuta ma la sua reale identità viene salvaguardata. Il regolamento dei forum Prima di postare un messaggio in un forum è bene informarsi sul suo regolamento; generalmente nei forum viene messo in essere un sistema di moderazione che permette di sorvegliare ed eliminare i messaggi non conformi e che potrebbero causare problemi legali.

¿Non has encontrado lo que buscabas?

Explora otros temas en la Algor library o crea directamente tus materiales con la IA.