ALTERNANZA SCUOLA-
LAVORO
I virus e la safety informatica
realizzato da:
Dennis Falcone
Classe: 5°D Anno scolastico: 2018/2019
Liceo scientifico Corradino D’Ascanio
DURATA:
SPECIFICHE:
DEFINIZIONE DI VIRUS
Per virus informatico si intende un programma o del
codice capace di arrecare danni al computer ad esempio
distruggendone i dati, corrompendone i file…
Questi si possono diffondere attraverso la posta
elettronica, con la condivisione di file o con il download
di software.
EVOLUZIONE DEI VIRUS
• I primi virus furono creati per divertimento
• Es. Creaper, Ika-tako
• In seguito vennero creati virus a scopi illegali
• Es. ILOVEYOU, SoBig.F
• Altri virus sono creati per azioni di bene
• Es. Linux.Wifatch
LA SICUREZZA INFORMATICA
 Cos è? È un sottoinsieme della sicurezza delle informazioni e può
essere definita come l’insieme dei prodotti, comportamenti
individuali, servizi e regole organizzative.
 A cosa serve? Essa serve per proteggere i sistemi informatici da
azioni di attacco volontario.
 Dove viene utilizzata?
COME FUNZIONA?
La sicurezza informatica ha delle caratteristiche in comune
nonostante ogni apparato informatico ne sia dotato di una diversa
dalle altre.
Essa si compone di 5 fasi:
1) Identificazione: capire cosa si deve proteggere e da cosa;
2) Approntamento di misure di protezione specifiche: controlli
e contromisure di sicurezza;
3) Detect: rivelazione dell’evento negativo;
4) Response: attivare le difese per limitare i danni;
5) Capacità di recover: poter ristabilire le condizioni originarie.
I PROTOCOLLI DI SICUREZZA
La sicurezza informatica utilizza protocolli crittografici per filtrare le e-
mail, file e altri dati importanti sia per proteggere le informazioni sia per
proteggerle da furti o perdite.
Essi permettono anche di rilevare pezzi di codice dannoso durante
l’esecuzione da parte del software degli utenti finali e nei casi più estremi
anche di ripulire un computer danneggiato ai settori di avvio.
Questi protocolli si basano anche sull’individuazione dei malware
attraverso la “analisi euristica” che permette di valutare il comportamento di
un programma e di proteggerlo da eventuali virus.
SBOCCHI LAVORATIVI
 PROFESSIONISTI DELLA SICUREZZA
Come ci si può diventare?
Esistono 2 tipi di percorsi:
 Percorso istituzionalizzato: si inizia con una laurea triennale o magistrale
in informatica per poi iscriversi a master o corsi di specializzazione ormai
presenti in diverse università italiane;
 Modo tradizionale: una figura professionale decide di approfondire
queste tematiche potendo anche frequentare dei corsi di formazione.
Di cosa si occupa?
Il professionista della sicurezza deve selezionare la sicurezza informatica
più adatta alle specifiche esigenze aziendali per favorire l’integrazione di
tecnologie e piattaforme
SITOGRAFIA
 https://www.avg.com
 https://www.digital4trade.it
 https://www.kaspersky.it

Safety informatica asl

  • 1.
    ALTERNANZA SCUOLA- LAVORO I viruse la safety informatica realizzato da: Dennis Falcone Classe: 5°D Anno scolastico: 2018/2019 Liceo scientifico Corradino D’Ascanio
  • 2.
  • 3.
    DEFINIZIONE DI VIRUS Pervirus informatico si intende un programma o del codice capace di arrecare danni al computer ad esempio distruggendone i dati, corrompendone i file… Questi si possono diffondere attraverso la posta elettronica, con la condivisione di file o con il download di software.
  • 4.
    EVOLUZIONE DEI VIRUS •I primi virus furono creati per divertimento • Es. Creaper, Ika-tako • In seguito vennero creati virus a scopi illegali • Es. ILOVEYOU, SoBig.F • Altri virus sono creati per azioni di bene • Es. Linux.Wifatch
  • 6.
    LA SICUREZZA INFORMATICA Cos è? È un sottoinsieme della sicurezza delle informazioni e può essere definita come l’insieme dei prodotti, comportamenti individuali, servizi e regole organizzative.  A cosa serve? Essa serve per proteggere i sistemi informatici da azioni di attacco volontario.  Dove viene utilizzata?
  • 7.
    COME FUNZIONA? La sicurezzainformatica ha delle caratteristiche in comune nonostante ogni apparato informatico ne sia dotato di una diversa dalle altre. Essa si compone di 5 fasi: 1) Identificazione: capire cosa si deve proteggere e da cosa; 2) Approntamento di misure di protezione specifiche: controlli e contromisure di sicurezza; 3) Detect: rivelazione dell’evento negativo; 4) Response: attivare le difese per limitare i danni; 5) Capacità di recover: poter ristabilire le condizioni originarie.
  • 8.
    I PROTOCOLLI DISICUREZZA La sicurezza informatica utilizza protocolli crittografici per filtrare le e- mail, file e altri dati importanti sia per proteggere le informazioni sia per proteggerle da furti o perdite. Essi permettono anche di rilevare pezzi di codice dannoso durante l’esecuzione da parte del software degli utenti finali e nei casi più estremi anche di ripulire un computer danneggiato ai settori di avvio. Questi protocolli si basano anche sull’individuazione dei malware attraverso la “analisi euristica” che permette di valutare il comportamento di un programma e di proteggerlo da eventuali virus.
  • 9.
    SBOCCHI LAVORATIVI  PROFESSIONISTIDELLA SICUREZZA Come ci si può diventare? Esistono 2 tipi di percorsi:  Percorso istituzionalizzato: si inizia con una laurea triennale o magistrale in informatica per poi iscriversi a master o corsi di specializzazione ormai presenti in diverse università italiane;  Modo tradizionale: una figura professionale decide di approfondire queste tematiche potendo anche frequentare dei corsi di formazione. Di cosa si occupa? Il professionista della sicurezza deve selezionare la sicurezza informatica più adatta alle specifiche esigenze aziendali per favorire l’integrazione di tecnologie e piattaforme
  • 10.