
La sicurezza in rete
Presentation
•
Computers
•
9th Grade
•
Practice Problem
•
Hard
Gerardo Tulimieri
Used 2+ times
FREE Resource
15 Slides • 0 Questions
1
La sicurezza in rete
Prof. Gerardo Tulimieri
2
Cos'e' Internet
Prima di addentrarci sui pericoli della rete vediamo cosa e' e come funziona Internet ...
Nel 1958, il Dipartimento della Difesa degli USA fu incaricato di creare un sistema in grado di trasmettere informazioni anche in caso di attacchi nucleari e' cosi che nacque ARPANET la prima rete di computer.
La grande novità stava nel fatto che lo scambio delle informazioni tra computer collegati poteva seguire vie diverse per giungere a destinazione. Ciò garantiva la trasmissione di informazioni anche nel caso in cui qualche computer, o parte di una rete, venissero danneggiati.
3
Cos'e' Internet
Negli anni Ottanta questo sistema si diffuse dal campo militare alle università e, a causa del notevole sviluppo, il Dipartimento della difesa americano decise di separare la sezione militare, segnando la fine di ARPANET e la nascita di una nuova struttura chiamata Internet.
Tutti i computer, dotati di struttura hardware e di software appositi,possono collegarsi e sfruttare le potenzialità offerte dalla Rete utilizzando un protocollo di comunicazione standard chiamato TCP/IP(Tran-smission Control Protocol/Internet Protocol), ovvero un insieme di regole che disciplinano la struttura dei dati che viaggiano attraverso Internet.
4
Protocollo IP/TCP
La comunicazione in rete avviene attraverso l'utilizzo di un protocollo, il protocollo IP/TCP :
– la componente IP suddivide i dati da inviare in piccoli pacchetti(word) numerati, a ognuno dei quali assegna le informazioni del mittente e del destinatario; ogni pacchetto viaggerà nella rete per conto proprio;
– la componente TCP assicura la corretta e completa trasmissione dei pacchetti che vengono ricomposti al momento della ricezione.
5
Protocollo IP/TCP
Questa modalità di trasmissione offre un duplice vantaggio:
– consente altissime velocità nella trasmissione delle informazioni in quanto ogni pacchetto viaggia in modo autonomo nella Rete individuando la via più breve per giungere a destinazione;
– rende possibile l’attivazione di molteplici connessioni.
6
Trasferimento dei dati
La rete telefonica serve per collegare sia i telefoni che gli elaboratori; quando si avviano le procedure di download o di upload si ricevono o si inviano file a una velocità di trasferimento determinata dalla quantità di bit al secondo (bps, i cui multipli sono il Kbps, il Mbps, ilGbps, il Tbps) che si riesce a trasmettere e che varia in relazione:
– alle caratteristiche del modem(modulatore/demodulatore), strumento che permette al computer il collegamento alla rete telefonica;
– alla “larghezza di banda”, ovvero alla quantità massima di bit al secondo che la linea utilizzata per il trasferimento è in grado di trasmettere.
7
Principali impieghi di Internet
I principali impieghi di Internet riguardano la possibilità di accedere a numerosi servizi, quali:
– il WWW(World Wide Web), che consiste in un immenso numero di pagine multimediali, visualizzabili grazie ai browser;
– la posta elettronica(e-mail), che realizza una modalità di comunicazione scritta asincrona attraverso la composizione di messaggi;
– il trasferimento di file FTP(File Transfer Protocol), che consiste in un servizio, basato su un sistema di autenticazione, in grado di gestire la condivisione di file;
8
Principali impieghi di Internet
– i gruppi di discussione(newsgroup), che forniscono ambienti virtuali di discussione a cui gli utenti possono accedere per scambiarsi informazioni e opinioni su un determinato argomento;
– le liste di distribuzione(mailing list), che consistono in elenchi di indirizzi mail di persone interessate allo stesso argomento le quali possono confrontarsi scambiandosi e condividendo messaggi mail;
– le comunicazioni in tempo reale(chat line);
– il telelavoro, che consiste nel lavorare a casa mantenendo contatti conl’azienda attraverso Internet;
9
Principali impieghi di Internet
– i blog, pagine Web che ogni utente, grazie all’uso di programmi speci-fici, può creare per pubblicare informazioni di vario genere, proprieopinioni, realizzando così una sorta di diario personale;
– le conversazioni telefoniche, che offrono l’opportunità di comunicare in modo economico anche fra continenti diversi.
10
SOFTWARE NOCIVI
Esistono software che si installano all'interno dei computer all'insaputa degli utenti e che possono risultare dannosi per il sistema:
VIRUS : è un programma malevolo che si attacca ad altri programmi e file, modificandoli e
replicandosi. I virus possono causare vari tipi di danni, dal rallentamento del sistema alla
perdita di dati;
WORM : sono simili ai virus, ma presentano una differenza fondamentale: mentre i virus necessitano di un "ospite" per replicarsi, i worm possono farlo autonomamente. Un worm può diffondersi rapidamente all'interno di una rete, infettando ogni dispositivo connesso e causando danni significativi distruggendo dati e file.
TROJAN: sono tra più insidiosi, come testimoniato dal nome. Hanno la capacità di mascherarsi come software legittimi o utili, ingannando l'utente nell'installarli. Una volta all'interno del sistema, i Trojan consentono agli hacker di accedere e controllare il dispositivo infetto, installando altri Malware o rubando dati.
11
SOFTWARE NOCIVI
SPYWARE: è un tipo di Malware progettato per spiare le attività dell'utente sul computer. Questi programmi malevoli registrare tutto ciò che si fa sul computer, inclusi i dati di accesso, le attività online e le informazioni personali.
ADWARE : è un tipo di software indesiderato che mostra annunci pubblicitari agli utenti. Anche se non è tipicamente dannoso come altri tipi di Malware, l'adware può essere molto fastidioso e rallentare significativamente il sistema.
RANSOMWARE : è un tipo particolarmente pericoloso e diffuso di Malware. Questi programmi malevoli crittografano i file dell'utente, bloccando l'accesso a essi fino a quando non viene pagato un riscatto.
12
SOFTWARE NOCIVI
ROOTKIT : sono progettati per nascondersi all'interno del sistema operativo, rendendoli particolarmente difficili da rilevare e rimuovere. Una volta installati, possono concedere l'accesso ai criminali informatici, permettendo loro di controllare il sistema senza che l'utente ne sia a conoscenza.
KEYLOGGER : sono programmi malevoli che registrano ogni tasto premuto sulla tastiera dell'utente, permettendo agli hacker di rubare le credenziali di accesso, i numeri di carta di credito e altre informazioni sensibili.
13
Come riconoscere un'infezione da Malware
Riconoscere un'infezione da Malware può essere difficile, soprattutto perché molti Malware sono progettati per rimanere nascosti. Tuttavia, ci sono alcuni segnali che possono indicare la presenza di malware sul tuo sistema:
rallentamento del sistema: se il tuo computer diventa improvvisamente lento o inaffidabile, sia durante l’utilizzo delle applicazioni che navigando su internet, potrebbe essere infetto da Malware;
popup o annunci indesiderati: se inizi a vedere un sacco di popup o annunci indesiderati, la causa è probabilmente da ricercare nella presenza di adware;
modifiche non autorizzate alle impostazioni del sistema: se le tue impostazioni di sistema o del browser vengono modificate senza il tuo permesso, è possibile che un Malware stia agendo sul tuo sistema;
14
Come riconoscere un'infezione da Malware
programmi che si avviano o si chiudono in modo anomalo: il comportamento dei tuoi programmi è anche un aspetto importante da monitorare. Qualora si comportino in modo strano, ad esempio avviandosi o chiudendosi inaspettatamente, sarebbe opportuno far controllare il sistema per accertarsi sulla presenza di Malware
elevato utilizzo delle risorse del sistema: anche l’utilizzo eccessivo delle risorse di sistema (come la CPU o la RAM) può essere legato alla presenza di un Malware
15
Antivirus e firewall
Per avere un computer sicuro dobbiamo installare e mantenere aggiornato un antivirus, ovvero un software in grado di riconoscere ed eliminare i virus e i worm in tempo reale.
Per risolvere il problema dei trojan e degli spyware invece e' necessario utilizzare un firewall uno schermo protettivo che opera durante la navigazione in rete.
La sicurezza in rete
Prof. Gerardo Tulimieri
Show answer
Auto Play
Slide 1 / 15
SLIDE
Similar Resources on Wayground
10 questions
Jaringan Komputer
Presentation
•
10th Grade
11 questions
Manusia dan Perubahan
Presentation
•
9th Grade
12 questions
SOAL BIMBINGAN BAB 1
Presentation
•
9th Grade
10 questions
Impressionismo e Expressionismo
Presentation
•
9th Grade
10 questions
Szkolenie TIK
Presentation
•
KG
10 questions
GESTIONANDO LMS
Presentation
•
KG
13 questions
proporcionalidad
Presentation
•
9th Grade
11 questions
Resolución de problemas con apps
Presentation
•
9th Grade
Popular Resources on Wayground
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
20 questions
“What is the question asking??” Grades 6-8
Quiz
•
6th - 8th Grade
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
34 questions
STAAR Review 6th - 8th grade Reading Part 1
Quiz
•
6th - 8th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
47 questions
8th Grade Reading STAAR Ultimate Review!
Quiz
•
8th Grade
Discover more resources for Computers
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
10 questions
Fire Prevention
Quiz
•
9th - 12th Grade
24 questions
BIOLOGY STAAR REVIEW
Quiz
•
9th Grade
20 questions
Graphing Inequalities on a Number Line
Quiz
•
6th - 9th Grade
30 questions
English 1 STAAR Review
Quiz
•
9th Grade
46 questions
Linear and Exponential Function Key Features
Quiz
•
9th Grade
20 questions
Grammar
Quiz
•
9th - 12th Grade
30 questions
Biology STAAR Review #3
Quiz
•
9th Grade