Search Header Logo
La sicurezza in rete

La sicurezza in rete

Assessment

Presentation

Computers

9th Grade

Practice Problem

Hard

Created by

Gerardo Tulimieri

Used 2+ times

FREE Resource

15 Slides • 0 Questions

1

La sicurezza in rete

media


Prof. Gerardo Tulimieri

2

Cos'e' Internet

Prima di addentrarci sui pericoli della rete vediamo cosa e' e come funziona Internet ...

Nel 1958, il Dipartimento della Difesa degli USA fu incaricato di creare un sistema in grado di trasmettere informazioni anche in caso di attacchi nucleari e' cosi che nacque ARPANET la prima rete di computer.
La grande novità stava nel fatto che lo scambio delle informazioni tra computer collegati poteva seguire vie diverse per giungere a destinazione. Ciò garantiva la trasmissione di informazioni anche nel caso in cui qualche computer, o parte di una rete, venissero danneggiati.

3

Cos'e' Internet

Negli anni Ottanta questo sistema si diffuse dal campo militare alle università e, a causa del notevole sviluppo, il Dipartimento della difesa americano decise di separare la sezione militare, segnando la fine di ARPANET e la nascita di una nuova struttura chiamata Internet.

Tutti i computer, dotati di struttura hardware e di software appositi,possono collegarsi e sfruttare le potenzialità offerte dalla Rete utilizzando un protocollo di comunicazione standard chiamato TCP/IP(Tran-smission Control Protocol/Internet Protocol), ovvero un insieme di regole che disciplinano la struttura dei dati che viaggiano attraverso Internet.

4

Protocollo IP/TCP

La comunicazione in rete avviene attraverso l'utilizzo di un protocollo, il protocollo IP/TCP :

– la componente IP suddivide i dati da inviare in piccoli pacchetti(word) numerati, a ognuno dei quali assegna le informazioni del mittente e del destinatario; ogni pacchetto viaggerà nella rete per conto proprio;
– la componente TCP assicura la corretta e completa trasmissione dei pacchetti che vengono ricomposti al momento della ricezione.

5

Protocollo IP/TCP

Questa modalità di trasmissione offre un duplice vantaggio:

– consente altissime velocità nella trasmissione delle informazioni in quanto ogni pacchetto viaggia in modo autonomo nella Rete individuando la via più breve per giungere a destinazione;
– rende possibile l’attivazione di molteplici connessioni.



6

Trasferimento dei dati

La rete telefonica serve per collegare sia i telefoni che gli elaboratori; quando si avviano le procedure di download o di upload si ricevono o si inviano file a una velocità di trasferimento determinata dalla quantità di bit al secondo (bps, i cui multipli sono il Kbps, il Mbps, ilGbps, il Tbps) che si riesce a trasmettere e che varia in relazione:

– alle caratteristiche del modem(modulatore/demodulatore), strumento che permette al computer il collegamento alla rete telefonica;
– alla “larghezza di banda”, ovvero alla quantità massima di bit al secondo che la linea utilizzata per il trasferimento è in grado di trasmettere.

7

Principali impieghi di Internet

I principali impieghi di Internet riguardano la possibilità di accedere a numerosi servizi, quali:

– il WWW(World Wide Web), che consiste in un immenso numero di pagine multimediali, visualizzabili grazie ai browser;
– la posta elettronica(e-mail), che realizza una modalità di comunicazione scritta asincrona attraverso la composizione di messaggi;
– il trasferimento di file FTP(File Transfer Protocol), che consiste in un servizio, basato su un sistema di autenticazione, in grado di gestire la condivisione di file;



8

Principali impieghi di Internet

– i gruppi di discussione(newsgroup), che forniscono ambienti virtuali di discussione a cui gli utenti possono accedere per scambiarsi informazioni e opinioni su un determinato argomento;
– le liste di distribuzione(mailing list), che consistono in elenchi di indirizzi mail di persone interessate allo stesso argomento le quali possono confrontarsi scambiandosi e condividendo messaggi mail;
– le comunicazioni in tempo reale(chat line);
– il telelavoro, che consiste nel lavorare a casa mantenendo contatti conl’azienda attraverso Internet;

9

Principali impieghi di Internet

– i blog, pagine Web che ogni utente, grazie all’uso di programmi speci-fici, può creare per pubblicare informazioni di vario genere, proprieopinioni, realizzando così una sorta di diario personale;
– le conversazioni telefoniche, che offrono l’opportunità di comunicare in modo economico anche fra continenti diversi.

10

SOFTWARE NOCIVI

Esistono software che si installano all'interno dei computer all'insaputa degli utenti e che possono risultare dannosi per il sistema:

VIRUS : è un programma malevolo che si attacca ad altri programmi e file, modificandoli e
replicandosi. I virus possono causare vari tipi di danni, dal rallentamento del sistema alla
perdita di dati;

WORM : sono simili ai virus, ma presentano una differenza fondamentale: mentre i virus necessitano di un "ospite" per replicarsi, i worm possono farlo autonomamente. Un worm può diffondersi rapidamente all'interno di una rete, infettando ogni dispositivo connesso e causando danni significativi distruggendo dati e file.

TROJAN: sono tra più insidiosi, come testimoniato dal nome. Hanno la capacità di mascherarsi come software legittimi o utili, ingannando l'utente nell'installarli. Una volta all'interno del sistema, i Trojan consentono agli hacker di accedere e controllare il dispositivo infetto, installando altri Malware o rubando dati.

11

SOFTWARE NOCIVI

SPYWARE: è un tipo di Malware progettato per spiare le attività dell'utente sul computer. Questi programmi malevoli registrare tutto ciò che si fa sul computer, inclusi i dati di accesso, le attività online e le informazioni personali.

ADWARE : è un tipo di software indesiderato che mostra annunci pubblicitari agli utenti. Anche se non è tipicamente dannoso come altri tipi di Malware, l'adware può essere molto fastidioso e rallentare significativamente il sistema.

RANSOMWARE : è un tipo particolarmente pericoloso e diffuso di Malware. Questi programmi malevoli crittografano i file dell'utente, bloccando l'accesso a essi fino a quando non viene pagato un riscatto.

12

SOFTWARE NOCIVI

ROOTKIT : sono progettati per nascondersi all'interno del sistema operativo, rendendoli particolarmente difficili da rilevare e rimuovere. Una volta installati, possono concedere l'accesso ai criminali informatici, permettendo loro di controllare il sistema senza che l'utente ne sia a conoscenza.

KEYLOGGER : sono programmi malevoli che registrano ogni tasto premuto sulla tastiera dell'utente, permettendo agli hacker di rubare le credenziali di accesso, i numeri di carta di credito e altre informazioni sensibili.

13

Come riconoscere un'infezione da Malware

Riconoscere un'infezione da Malware può essere difficile, soprattutto perché molti Malware sono progettati per rimanere nascosti. Tuttavia, ci sono alcuni segnali che possono indicare la presenza di malware sul tuo sistema:

  • rallentamento del sistema: se il tuo computer diventa improvvisamente lento o inaffidabile, sia durante l’utilizzo delle applicazioni che navigando su internet, potrebbe essere infetto da Malware;

  • popup o annunci indesiderati: se inizi a vedere un sacco di popup o annunci indesiderati, la causa è probabilmente da ricercare nella presenza di adware;

  • modifiche non autorizzate alle impostazioni del sistema: se le tue impostazioni di sistema o del browser vengono modificate senza il tuo permesso, è possibile che un Malware stia agendo sul tuo sistema;

14

Come riconoscere un'infezione da Malware

  • programmi che si avviano o si chiudono in modo anomalo: il comportamento dei tuoi programmi è anche un aspetto importante da monitorare. Qualora si comportino in modo strano, ad esempio avviandosi o chiudendosi inaspettatamente, sarebbe opportuno far controllare il sistema per accertarsi sulla presenza di Malware

  • elevato utilizzo delle risorse del sistema: anche l’utilizzo eccessivo delle risorse di sistema (come la CPU o la RAM) può essere legato alla presenza di un Malware

15

Antivirus e firewall

Per avere un computer sicuro dobbiamo installare e mantenere aggiornato un antivirus, ovvero un software in grado di riconoscere ed eliminare i virus e i worm in tempo reale.

Per risolvere il problema dei trojan e degli spyware invece e' necessario utilizzare un firewall uno schermo protettivo che opera durante la navigazione in rete.

media

La sicurezza in rete

media


Prof. Gerardo Tulimieri

Show answer

Auto Play

Slide 1 / 15

SLIDE