SlideShare a Scribd company logo
1 of 15
La sicurezza delle reti
Il problema della sicurezza dei computer connessi alla rete si è
accresciuto notevolmente con l’espansione di Internet. Il problema
principale risiede nel fatto che fisicamente i computer sono tutti
collegati alla stessa rete.
La parte più importante di Internet : i programmi gestori ( parte
softwer );
L’errore presente in un programma ( bug ) può far in modo che il
programma stesso compia operazioni non previste;
Molti virus utilizzano errori o imprecisioni presenti :
Nel web
server Nei programmi
di posta
elettronica
Le vulnerabilità software possono essere più o meno gravi,
essere più frequenti in certi programmi invece che in altri ma
LA RESPONSABILITA’ DEL COMPUTER E’ SEMPRE A
CARICO DELL’UTENTE
Alcuni aspetti della sicurezza possono
essere gestiti attraverso diverse
tecniche:
FIREWALL
TUNNELING
VPN
 FIREWALL
E’ un dispositivo, o un
insieme di dispositivi
che hanno l’obiettivo di
creare una
separazione tra
Internet, la rete
pubblica, e la rete
intranet, al fine di
preservarla da
intrusioni fraudolente o
non autorizzate. Esso
può essere un
dispositivo hardware
oppure un programma
software installato sul
server della rete.
 TUNNELING
Incapsula un tipo di
pacchetto di un
protocollo in un
pacchetto di un altro
protocollo
trasportabile in
Internet. Prima che
l’incapsulamento
abbia luogo, i
pacchetti sono
crittografati in modo
che i dati non siano
leggibili da chiunque
tenga costantemente
monitorata la rete.
VPN
E’ un’estensione di
una Intranet privata
attraverso una rete
pubblica, come
Internet, che
stabilisce una
connessione
privata sicura.
Altri aspetti di sicurezza
riguardano: Antivirus:
Un programma con il
compito di scansionare
i file alla ricerca di
codici malevoli, ha poi
il compito di bloccare
l’espansione dei virus
rilevati e di cercare di
ripristinare i file infetti.
 Applicazione di filtri sul
server:
Per proteggere la rete dallo
spamming; il termine
“spam” indica l’invio di
posta indesiderata;
spesso questi allegati
contengono allegati
portatori di virus
I principali tipi di Virus:
1) Virus che provocano infezione sui file, solitamente arrivano sul
computer collegati ad altri programmi o come allegati a messaggi di posta
elettronica;
2) Virus di avvio, che attaccano il sistema e in particolare il boot-record del
disco, cioè il blocco del disco che contiene le informazioni sull’avvio del
computer;
3) Virus per le macro, cioè a comandi costruiti dall’utente all’interno dei
programmi Office, che consentono di eseguire operazioni elementari;
questa infezione provoca malfunzionamenti nei programmi Office;
4) Cavalli di Troia: sono programmi all’apparenza normali che possono però
distruggere i file sul disco oppure l’intero disco. Essi a differenza dei
precedenti virus, non replicano se stessi su altri computer;
5) Worm, sono programmi autoreplicanti che hanno come caratteristica
principale la capacità di diffondersi rapidamente sulla rete;
6) Spyware, sono programmi che vengono mandati in esecuzione durante la
navigazione Web, all’insaputa dell’utente, e che trasmettono ad altri server
informazioni sui siti visitati dall’utente, in modo che nei successivi accessi,
sul video dell’utente compaiano messaggi pubblicitari o reindirizzamenti
verso altri siti;
7) Malware, inviano pubblicità non richiesta, aprono finestre pop-up sullo
schermo, modificano la pagina iniziale del browser oppure attivano
Regole pratiche per prevenire
l’infezione dei virus per
computer!
Installare un programma antivirus
Assicurarsi che la protezione del programma antivirus sia sempre attivata
Aggiornare frequentemente le definizioni di virus
Non aprire messaggi di posta elettronica di dubbia provenienza
Non aprire allegati contenuti all’interno di messaggi di posta elettronica con
mittente sconosciuto o non sicuro
Utilizzare un client di posta con filtri antispam
Fare la scansione dei supporti di memorizzazione provenienti da fonte
insicura
Non scaricare musica, file multimediali o film da siti Internet non sicuri
Effettuare il controllo antivirus ed effettuare copie di sicurezza dei documenti
ritenuti importanti
Operare con cautela la condivisione di file e musiche con altri utenti della
rete e proteggere con una password le unità di rete condivise
PHISHING
E’ una tecnica che viene
utilizzata da truffatori,
ma che non può essere
classificata come virus.
E’ una frode informatica
che consiste nel creare
una copia identica di un
sito Internet e indurre
l’utente ad inserire i
propri dati personali. Il
truffatore può
successivamente
utilizzare i dati ottenuti
per i propri scopi. La
truffa tramite phishing
utilizza di solito la posta
elettronica per cui
spesso si parla di
Phishing mail.
Regole pratiche per prevenire
frodi da phishing!
Normalmente le comunicazioni
tramite e-mail
Se si ha ancora qualche dubbio e si
vuole comunque visitare il sito
istituzionale:
Spesso i messaggi di phishing sono
generati con traduttori automatici dei
testi, quindi:
L’indirizzo del sito malevolo è diverso da
quello originale per cui prima di inserire
qualsiasi dato controllare sempre
Solitamente banche, aziende e poste
utilizzano sempre protocolli crittografati,
per cui controllare che il protocollo sia
https e non
•Un oggetto significativo;
•Non sono generiche;
•Contengono i nostri dati
personali;
•Non richiedono mai la password
a utenti o clienti;
• Non fare clic sul link presente
nella mail;
• Ma digitarlo manualmente
nella barra degli indirizzi.
• Contengono molti errori
grammaticali;
• Utilizzano termini italiani in
modo poco appropriato;
 CONTINUITA’ OPERATIVA
Indica l’insieme di
attività volte a
ripristinare lo stato
del sistema
informatico o parte di
esso,con l’obiettivo
di riportarlo alle
condizioni
antecedenti ad un
evento disastroso,
garantendo la
continuità delle
attività in generale.
DISASTER RECOVERY
Per gli aspetti specifici
che riguardano la
continuità operativa
della parte
informatica di
un’organizzazione, le
misure da adottare
vengono indicate
con il termine
“disaster ricovery”,
cioè l’insieme delle
procedure e delle
soluzioni da attivare
in caso di evento
disastroso.
Fine!
Gaia De Santis 5D a.s. 2019/20

More Related Content

What's hot

Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)Franco Iacovelli
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2Elisa Rubino
 
IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)Sophos
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
technologos it security
technologos it securitytechnologos it security
technologos it securitytechnologos
 
Problemi di sicurezza delle reti wi fi aperte - 2010-11-02
Problemi di sicurezza delle reti wi fi aperte - 2010-11-02Problemi di sicurezza delle reti wi fi aperte - 2010-11-02
Problemi di sicurezza delle reti wi fi aperte - 2010-11-02Ionela
 

What's hot (18)

Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Presentazione 2
Presentazione 2Presentazione 2
Presentazione 2
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Sicurezza - VoIP
Sicurezza - VoIPSicurezza - VoIP
Sicurezza - VoIP
 
7_sicurezza_computer
7_sicurezza_computer7_sicurezza_computer
7_sicurezza_computer
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2
 
IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
technologos it security
technologos it securitytechnologos it security
technologos it security
 
Problemi di sicurezza delle reti wi fi aperte - 2010-11-02
Problemi di sicurezza delle reti wi fi aperte - 2010-11-02Problemi di sicurezza delle reti wi fi aperte - 2010-11-02
Problemi di sicurezza delle reti wi fi aperte - 2010-11-02
 

Similar to La sicurezza delle reti

I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gIrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Silvia Belli
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia BelliSilvia Belli
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virusasdasdaro
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open sourceLibreItalia
 

Similar to La sicurezza delle reti (20)

I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Malware
MalwareMalware
Malware
 
Pericoli
PericoliPericoli
Pericoli
 
Identita digitale e_sicurezza
Identita digitale e_sicurezzaIdentita digitale e_sicurezza
Identita digitale e_sicurezza
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
 
I MALWARE.pptx
I MALWARE.pptxI MALWARE.pptx
I MALWARE.pptx
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Chi ha paura di internet
Chi ha paura di internetChi ha paura di internet
Chi ha paura di internet
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virus
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 

More from gaiadesantis01

More from gaiadesantis01 (12)

Sottopasso
SottopassoSottopasso
Sottopasso
 
Ottiberger
OttibergerOttiberger
Ottiberger
 
Diritto alla vita
Diritto alla vitaDiritto alla vita
Diritto alla vita
 
Il dificile percorso dei diritti umani nella visione
Il  dificile percorso dei diritti umani nella visioneIl  dificile percorso dei diritti umani nella visione
Il dificile percorso dei diritti umani nella visione
 
Adriano[440]
Adriano[440]Adriano[440]
Adriano[440]
 
Oceanografico di valencia
Oceanografico di valenciaOceanografico di valencia
Oceanografico di valencia
 
Sogna in grande principessa
Sogna in grande principessaSogna in grande principessa
Sogna in grande principessa
 
Anticorpi monoclonali
Anticorpi monoclonaliAnticorpi monoclonali
Anticorpi monoclonali
 
Qubit
QubitQubit
Qubit
 
Ignazio silone day
Ignazio silone dayIgnazio silone day
Ignazio silone day
 
Il sistema nervoso[18]
Il sistema nervoso[18]Il sistema nervoso[18]
Il sistema nervoso[18]
 
Gaia de santis
Gaia de santisGaia de santis
Gaia de santis
 

Recently uploaded

CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaRafael Figueredo
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativovaleriodinoia35
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.giuliofiorerm
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxMartin M Flynn
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 

Recently uploaded (9)

CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativo
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptx
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 

La sicurezza delle reti

  • 1. La sicurezza delle reti Il problema della sicurezza dei computer connessi alla rete si è accresciuto notevolmente con l’espansione di Internet. Il problema principale risiede nel fatto che fisicamente i computer sono tutti collegati alla stessa rete. La parte più importante di Internet : i programmi gestori ( parte softwer ); L’errore presente in un programma ( bug ) può far in modo che il programma stesso compia operazioni non previste; Molti virus utilizzano errori o imprecisioni presenti : Nel web server Nei programmi di posta elettronica
  • 2. Le vulnerabilità software possono essere più o meno gravi, essere più frequenti in certi programmi invece che in altri ma LA RESPONSABILITA’ DEL COMPUTER E’ SEMPRE A CARICO DELL’UTENTE
  • 3. Alcuni aspetti della sicurezza possono essere gestiti attraverso diverse tecniche: FIREWALL TUNNELING VPN
  • 4.  FIREWALL E’ un dispositivo, o un insieme di dispositivi che hanno l’obiettivo di creare una separazione tra Internet, la rete pubblica, e la rete intranet, al fine di preservarla da intrusioni fraudolente o non autorizzate. Esso può essere un dispositivo hardware oppure un programma software installato sul server della rete.
  • 5.  TUNNELING Incapsula un tipo di pacchetto di un protocollo in un pacchetto di un altro protocollo trasportabile in Internet. Prima che l’incapsulamento abbia luogo, i pacchetti sono crittografati in modo che i dati non siano leggibili da chiunque tenga costantemente monitorata la rete.
  • 6. VPN E’ un’estensione di una Intranet privata attraverso una rete pubblica, come Internet, che stabilisce una connessione privata sicura.
  • 7. Altri aspetti di sicurezza riguardano: Antivirus: Un programma con il compito di scansionare i file alla ricerca di codici malevoli, ha poi il compito di bloccare l’espansione dei virus rilevati e di cercare di ripristinare i file infetti.  Applicazione di filtri sul server: Per proteggere la rete dallo spamming; il termine “spam” indica l’invio di posta indesiderata; spesso questi allegati contengono allegati portatori di virus
  • 8. I principali tipi di Virus: 1) Virus che provocano infezione sui file, solitamente arrivano sul computer collegati ad altri programmi o come allegati a messaggi di posta elettronica; 2) Virus di avvio, che attaccano il sistema e in particolare il boot-record del disco, cioè il blocco del disco che contiene le informazioni sull’avvio del computer; 3) Virus per le macro, cioè a comandi costruiti dall’utente all’interno dei programmi Office, che consentono di eseguire operazioni elementari; questa infezione provoca malfunzionamenti nei programmi Office; 4) Cavalli di Troia: sono programmi all’apparenza normali che possono però distruggere i file sul disco oppure l’intero disco. Essi a differenza dei precedenti virus, non replicano se stessi su altri computer; 5) Worm, sono programmi autoreplicanti che hanno come caratteristica principale la capacità di diffondersi rapidamente sulla rete; 6) Spyware, sono programmi che vengono mandati in esecuzione durante la navigazione Web, all’insaputa dell’utente, e che trasmettono ad altri server informazioni sui siti visitati dall’utente, in modo che nei successivi accessi, sul video dell’utente compaiano messaggi pubblicitari o reindirizzamenti verso altri siti; 7) Malware, inviano pubblicità non richiesta, aprono finestre pop-up sullo schermo, modificano la pagina iniziale del browser oppure attivano
  • 9. Regole pratiche per prevenire l’infezione dei virus per computer!
  • 10. Installare un programma antivirus Assicurarsi che la protezione del programma antivirus sia sempre attivata Aggiornare frequentemente le definizioni di virus Non aprire messaggi di posta elettronica di dubbia provenienza Non aprire allegati contenuti all’interno di messaggi di posta elettronica con mittente sconosciuto o non sicuro Utilizzare un client di posta con filtri antispam Fare la scansione dei supporti di memorizzazione provenienti da fonte insicura Non scaricare musica, file multimediali o film da siti Internet non sicuri Effettuare il controllo antivirus ed effettuare copie di sicurezza dei documenti ritenuti importanti Operare con cautela la condivisione di file e musiche con altri utenti della rete e proteggere con una password le unità di rete condivise
  • 11. PHISHING E’ una tecnica che viene utilizzata da truffatori, ma che non può essere classificata come virus. E’ una frode informatica che consiste nel creare una copia identica di un sito Internet e indurre l’utente ad inserire i propri dati personali. Il truffatore può successivamente utilizzare i dati ottenuti per i propri scopi. La truffa tramite phishing utilizza di solito la posta elettronica per cui spesso si parla di Phishing mail.
  • 12. Regole pratiche per prevenire frodi da phishing! Normalmente le comunicazioni tramite e-mail Se si ha ancora qualche dubbio e si vuole comunque visitare il sito istituzionale: Spesso i messaggi di phishing sono generati con traduttori automatici dei testi, quindi: L’indirizzo del sito malevolo è diverso da quello originale per cui prima di inserire qualsiasi dato controllare sempre Solitamente banche, aziende e poste utilizzano sempre protocolli crittografati, per cui controllare che il protocollo sia https e non •Un oggetto significativo; •Non sono generiche; •Contengono i nostri dati personali; •Non richiedono mai la password a utenti o clienti; • Non fare clic sul link presente nella mail; • Ma digitarlo manualmente nella barra degli indirizzi. • Contengono molti errori grammaticali; • Utilizzano termini italiani in modo poco appropriato;
  • 13.  CONTINUITA’ OPERATIVA Indica l’insieme di attività volte a ripristinare lo stato del sistema informatico o parte di esso,con l’obiettivo di riportarlo alle condizioni antecedenti ad un evento disastroso, garantendo la continuità delle attività in generale.
  • 14. DISASTER RECOVERY Per gli aspetti specifici che riguardano la continuità operativa della parte informatica di un’organizzazione, le misure da adottare vengono indicate con il termine “disaster ricovery”, cioè l’insieme delle procedure e delle soluzioni da attivare in caso di evento disastroso.
  • 15. Fine! Gaia De Santis 5D a.s. 2019/20