1 / 10

LA SICUREZZA INFORMATICA

LA SICUREZZA INFORMATICA. A.Treccarichi. RISCHI Cosa minaccia la sicurezza ?. Virus informatici Programmi “maliziosi” Cookie Trojan Worm Azioni aggressive. VIRUS.

arden
Download Presentation

LA SICUREZZA INFORMATICA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. LA SICUREZZAINFORMATICA A.Treccarichi

  2. RISCHICosa minaccia la sicurezza? • Virus informatici • Programmi “maliziosi” • Cookie • Trojan • Worm • Azioni aggressive

  3. VIRUS Creati per gioco o divertimento inizialmente non avevano serie conseguenze. Successivamente alcuni virus sono stati creati al solo scopo di fare danni. Fortunatamente i danni arrecati raramente interessano l'hardware del computer. Si chiamano virus perché hanno un meccanismo d'azione simile a quello dei virus “biologici”. Infatti sono dei piccoli programmi che vengono aggiunti al codice di un programma vero e proprio o ad un file di lavoro, così quando si lavora con file o programmi infetti vengono automaticamente eseguite anche le istruzioni del codice del virus informatico. Tali istruzioni agiscono nel seguente modo. Replicazione (infezione di altri file dati o programmi presenti nel computer Azione (può essere l'esecuzione di uno scherzo più o meno fastidioso oppure un'azione dannosa quasi un atto di teppismo). L'azione può avvenire al verificarsi di un evento es. una data, l'esecuzione di un programma, ....

  4. Programmi maliziosiPerché si diffondono con l'inganno Poiché gli utilizzatori dei computer sono diventati diffidenti la diffusione dei virus con mezzi “tradizionali” è diventata più difficile, quindi i “pirati” hanno inventato altri sistemi di diffusione. Tali metodi usano, in aggiunta a quelli tradizionali, anche internet e penetrano e si diffondono nei sistemi informatici usando l'inganno cioè richiedono una “l'inconsapevole collaborazione della vittima”. Trojan Worm Programmi spia Cookie Spesso agiscono carpendo dati ed informazioni o prendendo in parte il controllo dei computer per compiere azioni dannose su altri computer.

  5. Conseguenzedel non rispetto delle regole di sicurezza • Perdita di dati • Perdita di tempo • Mancata tutela della propria riservatezza • Danni a terzi

  6. DANNI A TERZI • Diffusione dei “Virus” • Se aziende o individui subiscono dei danni possono rivalersi su chi ha trasmesso il virus, a meno che quest'ultimo non provi di aver fatto di tutto per impedirne la diffusione • Trasmissione di dati sensibili • Voti, giudizi dei propri allievi • Documenti riservati

  7. Vie d'accesso • Dischetti e cd-rom masterizzati in proprio o venduti con le riviste • Programmi prelevati da internet • E-mail • Navigazione su internet

  8. Protezione • Programmi antivirus • Firewall • Programmi antispia • Controllare le impostazioni della connessione • Buon senso

  9. BUON SENSO • Non visitare siti dubbi • Non aprire mail inviate da sconosciuti specialmente se contengono allegati • Disabilitare l'anteprima della mail • Disabilitare la visualizzazione HTML • Possibilmente controllare la posta via web

  10. LIMITI DELLE PROTEZIONI • Gli antivirus devono essere sempre aggiornati • Sono efficaci solo dopo qualche tempo (finestra) • Esistono degli errori nei sistemi operativi che possono vanificare l'azione preventiva

More Related