SlideShare a Scribd company logo
ALTERNANZA SCUOLA-
LAVORO
I virus e la safety informatica
realizzato da:
Dennis Falcone
Classe: 5°D Anno scolastico: 2018/2019
Liceo scientifico Corradino D’Ascanio
DURATA:
SPECIFICHE:
DEFINIZIONE DI VIRUS
Per virus informatico si intende un programma o del
codice capace di arrecare danni al computer ad esempio
distruggendone i dati, corrompendone i file…
Questi si possono diffondere attraverso la posta
elettronica, con la condivisione di file o con il download
di software.
EVOLUZIONE DEI VIRUS
• I primi virus furono creati per divertimento
• Es. Creaper, Ika-tako
• In seguito vennero creati virus a scopi illegali
• Es. ILOVEYOU, SoBig.F
• Altri virus sono creati per azioni di bene
• Es. Linux.Wifatch
LA SICUREZZA INFORMATICA
 Cos è? È un sottoinsieme della sicurezza delle informazioni e può
essere definita come l’insieme dei prodotti, comportamenti
individuali, servizi e regole organizzative.
 A cosa serve? Essa serve per proteggere i sistemi informatici da
azioni di attacco volontario.
 Dove viene utilizzata?
COME FUNZIONA?
La sicurezza informatica ha delle caratteristiche in comune
nonostante ogni apparato informatico ne sia dotato di una diversa
dalle altre.
Essa si compone di 5 fasi:
1) Identificazione: capire cosa si deve proteggere e da cosa;
2) Approntamento di misure di protezione specifiche: controlli
e contromisure di sicurezza;
3) Detect: rivelazione dell’evento negativo;
4) Response: attivare le difese per limitare i danni;
5) Capacità di recover: poter ristabilire le condizioni originarie.
I PROTOCOLLI DI SICUREZZA
La sicurezza informatica utilizza protocolli crittografici per filtrare le e-
mail, file e altri dati importanti sia per proteggere le informazioni sia per
proteggerle da furti o perdite.
Essi permettono anche di rilevare pezzi di codice dannoso durante
l’esecuzione da parte del software degli utenti finali e nei casi più estremi
anche di ripulire un computer danneggiato ai settori di avvio.
Questi protocolli si basano anche sull’individuazione dei malware
attraverso la “analisi euristica” che permette di valutare il comportamento di
un programma e di proteggerlo da eventuali virus.
SBOCCHI LAVORATIVI
 PROFESSIONISTI DELLA SICUREZZA
Come ci si può diventare?
Esistono 2 tipi di percorsi:
 Percorso istituzionalizzato: si inizia con una laurea triennale o magistrale
in informatica per poi iscriversi a master o corsi di specializzazione ormai
presenti in diverse università italiane;
 Modo tradizionale: una figura professionale decide di approfondire
queste tematiche potendo anche frequentare dei corsi di formazione.
Di cosa si occupa?
Il professionista della sicurezza deve selezionare la sicurezza informatica
più adatta alle specifiche esigenze aziendali per favorire l’integrazione di
tecnologie e piattaforme
SITOGRAFIA
 https://www.avg.com
 https://www.digital4trade.it
 https://www.kaspersky.it

More Related Content

What's hot

Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
Piero Sbressa
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
jekil
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
CSI Piemonte
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
Sylvio Verrecchia - IT Security Engineer
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
CSI Piemonte
 
technologos it security
technologos it securitytechnologos it security
technologos it security
technologos
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
CSI Piemonte
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
Sylvio Verrecchia - IT Security Engineer
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
Daniele Landro
 
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LEN
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LENMS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LEN
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LEN
LEN Learning Education Network
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
gmorelli78
 
La sicurezza in rete.
La sicurezza in rete.La sicurezza in rete.
La sicurezza in rete.
FedeFazz
 
Bruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M ForumBruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M Forum
GoWireless
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
riminese77
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
Maticmind
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
CSI Piemonte
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
AmmLibera AL
 
Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet
SMAU
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
iDIALOGHI
 

What's hot (20)

Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
technologos it security
technologos it securitytechnologos it security
technologos it security
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LEN
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LENMS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LEN
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LEN
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
La sicurezza in rete.
La sicurezza in rete.La sicurezza in rete.
La sicurezza in rete.
 
Bruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M ForumBruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M Forum
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 

Similar to Safety informatica asl

Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
Giovanni Mennea
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
SMAU
 
Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virus
asdasdaro
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
Vilma Pozzi
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
Vincenzo Calabrò
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
Karel Van Isacker
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Consulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
acaporro
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
HelpRansomware
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
Massimo Chirivì
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
Giampaolo Franco
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2016
 
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfStrumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
HelpRansomware
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
M.Ela International Srl
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
Vittorio Pasteris
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Marco Guardigli
 
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfQual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
HelpRansomware
 
CCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White HatCCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White Hat
walk2talk srl
 

Similar to Safety informatica asl (20)

Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virus
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobile
 
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfStrumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfQual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
 
CCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White HatCCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White Hat
 

More from MartinaDEusebio

Relazione asl
Relazione aslRelazione asl
Relazione asl
MartinaDEusebio
 
Intelligenza artificiale
Intelligenza artificialeIntelligenza artificiale
Intelligenza artificiale
MartinaDEusebio
 
Progetto asl 2019
Progetto asl 2019Progetto asl 2019
Progetto asl 2019
MartinaDEusebio
 
Lintelligenza artificiale
Lintelligenza artificialeLintelligenza artificiale
Lintelligenza artificiale
MartinaDEusebio
 
I nuovi virus informatici
I nuovi virus informaticiI nuovi virus informatici
I nuovi virus informatici
MartinaDEusebio
 
Fusione e fissione
Fusione e fissioneFusione e fissione
Fusione e fissione
MartinaDEusebio
 
Dna finger print (2)
Dna finger print (2)Dna finger print (2)
Dna finger print (2)
MartinaDEusebio
 
Asl esame
Asl esameAsl esame
Asl esame
MartinaDEusebio
 
Power point ia
Power point iaPower point ia
Power point ia
MartinaDEusebio
 
Dna finger printing
Dna finger printingDna finger printing
Dna finger printing
MartinaDEusebio
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
MartinaDEusebio
 
I virus informatici
I virus informaticiI virus informatici
I virus informatici
MartinaDEusebio
 

More from MartinaDEusebio (12)

Relazione asl
Relazione aslRelazione asl
Relazione asl
 
Intelligenza artificiale
Intelligenza artificialeIntelligenza artificiale
Intelligenza artificiale
 
Progetto asl 2019
Progetto asl 2019Progetto asl 2019
Progetto asl 2019
 
Lintelligenza artificiale
Lintelligenza artificialeLintelligenza artificiale
Lintelligenza artificiale
 
I nuovi virus informatici
I nuovi virus informaticiI nuovi virus informatici
I nuovi virus informatici
 
Fusione e fissione
Fusione e fissioneFusione e fissione
Fusione e fissione
 
Dna finger print (2)
Dna finger print (2)Dna finger print (2)
Dna finger print (2)
 
Asl esame
Asl esameAsl esame
Asl esame
 
Power point ia
Power point iaPower point ia
Power point ia
 
Dna finger printing
Dna finger printingDna finger printing
Dna finger printing
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
I virus informatici
I virus informaticiI virus informatici
I virus informatici
 

Safety informatica asl

  • 1. ALTERNANZA SCUOLA- LAVORO I virus e la safety informatica realizzato da: Dennis Falcone Classe: 5°D Anno scolastico: 2018/2019 Liceo scientifico Corradino D’Ascanio
  • 3. DEFINIZIONE DI VIRUS Per virus informatico si intende un programma o del codice capace di arrecare danni al computer ad esempio distruggendone i dati, corrompendone i file… Questi si possono diffondere attraverso la posta elettronica, con la condivisione di file o con il download di software.
  • 4. EVOLUZIONE DEI VIRUS • I primi virus furono creati per divertimento • Es. Creaper, Ika-tako • In seguito vennero creati virus a scopi illegali • Es. ILOVEYOU, SoBig.F • Altri virus sono creati per azioni di bene • Es. Linux.Wifatch
  • 5.
  • 6. LA SICUREZZA INFORMATICA  Cos è? È un sottoinsieme della sicurezza delle informazioni e può essere definita come l’insieme dei prodotti, comportamenti individuali, servizi e regole organizzative.  A cosa serve? Essa serve per proteggere i sistemi informatici da azioni di attacco volontario.  Dove viene utilizzata?
  • 7. COME FUNZIONA? La sicurezza informatica ha delle caratteristiche in comune nonostante ogni apparato informatico ne sia dotato di una diversa dalle altre. Essa si compone di 5 fasi: 1) Identificazione: capire cosa si deve proteggere e da cosa; 2) Approntamento di misure di protezione specifiche: controlli e contromisure di sicurezza; 3) Detect: rivelazione dell’evento negativo; 4) Response: attivare le difese per limitare i danni; 5) Capacità di recover: poter ristabilire le condizioni originarie.
  • 8. I PROTOCOLLI DI SICUREZZA La sicurezza informatica utilizza protocolli crittografici per filtrare le e- mail, file e altri dati importanti sia per proteggere le informazioni sia per proteggerle da furti o perdite. Essi permettono anche di rilevare pezzi di codice dannoso durante l’esecuzione da parte del software degli utenti finali e nei casi più estremi anche di ripulire un computer danneggiato ai settori di avvio. Questi protocolli si basano anche sull’individuazione dei malware attraverso la “analisi euristica” che permette di valutare il comportamento di un programma e di proteggerlo da eventuali virus.
  • 9. SBOCCHI LAVORATIVI  PROFESSIONISTI DELLA SICUREZZA Come ci si può diventare? Esistono 2 tipi di percorsi:  Percorso istituzionalizzato: si inizia con una laurea triennale o magistrale in informatica per poi iscriversi a master o corsi di specializzazione ormai presenti in diverse università italiane;  Modo tradizionale: una figura professionale decide di approfondire queste tematiche potendo anche frequentare dei corsi di formazione. Di cosa si occupa? Il professionista della sicurezza deve selezionare la sicurezza informatica più adatta alle specifiche esigenze aziendali per favorire l’integrazione di tecnologie e piattaforme