discorso generale sulla fisica e le discipline.pptx
Safety informatica asl-2
1. ALTERNANZA SCUOLA-
LAVORO
I virus e la safety informatica
realizzato da:
Dennis Falcone
Classe: 5°D Anno scolastico: 2018/2019
Liceo scientifico Corradino D’Ascanio
2. DURATA: il progetto è stato svolto durante il primo
trimestre dell’anno scolastico 2018/2019 per circa 3
settimane;
SPECIFICHE: il progetto è stato a cura della prof.ssa
Mariaelena Crescenzi ed è stato svolto durante le ore di
lezione curriculari della sua materia;
OBIETTIVI: gli obiettivi di questo progetto sono stati il
rendere più consapevoli e responsabili i ragazzi riguardo i
rischi durante la navigazione in internet e nell’uso del
computer.
3. DEFINIZIONE DI VIRUS
Per virus informatico si intende un programma o del
codice capace di arrecare danni al computer ad esempio
distruggendone i dati, corrompendone i file…
Questi si possono diffondere attraverso la posta
elettronica, con la condivisione di file o con il download
di software.
4. EVOLUZIONE DEI VIRUS
• I primi virus furono creati per divertimento
• Es. Creaper, Ika-tako
• In seguito vennero creati virus a scopi illegali
• Es. ILOVEYOU, SoBig.F
• Altri virus sono creati per azioni di bene
• Es. Linux.Wifatch
5.
6. LA SICUREZZA INFORMATICA
Cos è? È un sottoinsieme della sicurezza delle informazioni e può
essere definita come l’insieme dei prodotti, comportamenti
individuali, servizi e regole organizzative.
A cosa serve? Essa serve per proteggere i sistemi informatici da
azioni di attacco volontario.
Dove può essere utilizzata? La sicurezza informatica si utilizza
all’interno di aziende per la protezione della privacy oppure si può
inserire in un ambiente domestico.
7. COME FUNZIONA?
La sicurezza informatica ha delle caratteristiche in comune
nonostante ogni apparato informatico ne sia dotato di una diversa
dalle altre.
Essa si compone di 5 fasi:
1) Identificazione: capire cosa si deve proteggere e da cosa;
2) Approntamento di misure di protezione specifiche: controlli
e contromisure di sicurezza;
3) Detect: rivelazione dell’evento negativo;
4) Response: attivare le difese per limitare i danni;
5) Capacità di recover: poter ristabilire le condizioni originarie.
8. I PROTOCOLLI DI SICUREZZA
La sicurezza informatica utilizza protocolli crittografici per filtrare le e-
mail, file e altri dati importanti sia per proteggere le informazioni sia per
proteggerle da furti o perdite.
Essi permettono anche di rilevare pezzi di codice dannoso durante
l’esecuzione da parte del software degli utenti finali e nei casi più estremi
anche di ripulire un computer danneggiato ai settori di avvio.
Questi protocolli si basano anche sull’individuazione dei malware
attraverso la “analisi euristica” che permette di valutare il comportamento di
un programma e di proteggerlo da eventuali virus.
9. SBOCCHI LAVORATIVI
PROFESSIONISTI DELLA SICUREZZA
Come ci si può diventare?
Esistono 2 tipi di percorsi:
Percorso istituzionalizzato: si inizia con una laurea triennale o magistrale
in informatica per poi iscriversi a master o corsi di specializzazione ormai
presenti in diverse università italiane;
Modo tradizionale: una figura professionale decide di approfondire
queste tematiche potendo anche frequentare dei corsi di formazione.
Di cosa si occupa?
Il professionista della sicurezza deve selezionare la sicurezza informatica
più adatta alle specifiche esigenze aziendali per favorire l’integrazione di
tecnologie e piattaforme