Slide sui rischi per il computer. Il Pdf è una presentazione schematica e concisa, adatta per un ripasso o l'apprendimento autonomo in Informatica per la Scuola superiore, che illustra i concetti di sicurezza fisica e logica, controllo degli accessi e tipologie di virus informatici.
Mostra di più20 pagine
Visualizza gratis il Pdf completo
Registrati per accedere all’intero documento e trasformarlo con l’AI.
La sicurezza: Le reti non sono sicure. Le grandi quantità di informazioni possono essere intercettate e i dati sensibili possono essere usati per scopi illegali. Per questo i sistemi attuali cercano modi sempre più efficaci per proteggere i dati. i dati devono essere:
I rischi legati all'ambiente:
anche per quanto riguarda i dati si può fare una suddivisione tra danni accidentali e danni intenzionali:
Il rischio di perdita dati può essere prevenuto grazie a backup e restore. backup -> copiare dati su altri supporti sicuri restore -> operazione inversa che permette di ricostruire, se necessario, il contenuto dei dischi magnetici journaling -> tutte le operazioni fatte in una giornata vengono registrate in un file così da poter ricostruire la situazione del sistema fino all'attimo prima. mirroring -> due elaboratori lavorano in parallelo. In caso di guasto di uno dei due sistemi uno subentra immediatamente all'altro.
Per garantire l'entrata solo di persone autorizzate è bene creare delle barriere fisiche (es. porte a cui si può accedere tramite bedge o codice). più sicuri sono i sistemi di accesso tramite impronte digitali.
è una delle più semplici e diffuse barriere logiche. Se non viene scelta con attenzione può essere scoperta attraverso una serie di deduzioni e tentativi. la password sicura è: lunga (almeno 12 caratteri), contiene cifre, numeri, caratteri speciali, diversa dalle altre utilizzate
sono programmi scritti per inserirsi all'interno di un computer. La loro esecuzione può provocare danni al sistema o sottrarre dati agli utenti. Possono riprodursi, propagarsi e danneggiare il PC. In genere si inseriscono in un programma e si attivano quando quest'ultimo viene eseguito. I virus si possono replicare perchè contengono informazioni per copiare il virus stesso su altri programmi. tutti i tipi di virus seguono il seguente schema:
L'Hacker è una persona che ama conoscere tutti i dettagli di un sistema e per fare questo viola un meccanismo di sicurezza. Il cracker è colui che si ingegna a forzare i blocchi di qualsiasi software, in genere con scopi distruttivi.
per prevenire i problemi legati agli attacchi dei virus è importante seguire alcune norme sia a livello strutturale, sia comportamentale:
I programmi antivirus cercano di individuare i virus informatici e di eliminarli. Gli antivirus possono essere scaricati da internet. ogni antivirus esegue queste funzioni fondamentali:
La scansione dei dischi per ricercare eventuali virus nascosti va svolta con frequenza.
queste due tecniche permettono di nascondere l'informazione permettendo ai messaggi di viaggiare liberamente. La steganografia: permette di nascondere il messaggio che si vuole inviare (es. si usa un codice non vincolato a simboli convenzionali) La crittografia consiste nell'applicazione di particolari tecniche che permettono di trasformare il messaggio da trasmettere in un testo cifrato, che risulti incomprensibile a chiunque tranne il legittimo proprietario.
la rete permette un facile accesso ai dati, ma questo comporta anche dei rischi per la sicurezza. i rischi:
= paratia tagliafuoco. è un dispositivo attaccato ad una rete e fa da porta tra quella rete e internet. é l'unico dispositivo collegato direttamente ad internet ed in questo modo protegge da eventuali intrusioni (pag. 155 figura)
Il Copyright è il diritto esclusivo che l'autore di un testo, brano musicale ecc. ha di utilizzare la propria opera per vari scopi come la produzione, vendita e la distribuzione di copie. Il copyleft ha il significato opposto. Vuol dire permesso d'autore. Materiale di pubblico dominio: sono le opere non coperte dal diritto d'autore. Possono dunque essere usate liberamente da chiunque.
Software di cui è disponibile il codice sorgente; I detentori dei diritti ne permettono il libero studio da parte di altri sviluppatori attraverso un'apposita licenza d'uso GNU GPL (GNU General Public License) che ne definisce le condizioni d'uso (cosa si può modificare, copiare e ridistribuire). Esempio: Linux, e tra i programmi applicativi abbiamo Open Office.
= attività illegali che hanno a che fare con le tecnologie dell'informazione e della comunicazione, soprattutto internet. Si dividono in reati specifici (non ancora previsti dalla normativa vigente) e reati convenzionali (utilizzo di nuovi mezzi tecnologici per effettuare attività illegali già previste dalla normativa) La normativa prevede 5 tipologie di reati:
Alcuni esempi sono:
I vantaggi dei social network:
I Social Network hanno anche però aspetti negativi: l'identità virtuale non permette di conoscere realmente con chi ci stiamo relazionando e alcune persone possono fingere un'altra identità; occorre inoltre fare attenzione alla salvaguardia e diffusione dei nostri dati personali che possono essere utilizzati da persone malintenzionate e possono essere venduti illegalmente ad aziende a fini commerciali. Da non dimenticare è anche lo stalking = serie di atteggiamenti e atti persecutori attraverso i quali lo stalker genera ansia e paura e compromette il normale svolgimento della vita quotidiana.
é sconsigliato accedere ai forum con il proprio nome è meglio utilizzare un nickname (pseudonimo), attraverso il quale una persona può essere riconosciuta ma la sua reale identità viene salvaguardata. Il regolamento dei forum Prima di postare un messaggio in un forum è bene informarsi sul suo regolamento; generalmente nei forum viene messo in essere un sistema di moderazione che permette di sorvegliare ed eliminare i messaggi non conformi e che potrebbero causare problemi legali.