Anteprima
Vedrai una selezione di 4 pagine su 11
Riassunto ECDL Full standard (Modulo 1 - Computer Essentials, 5. IT Security, 6. Online collaboration) Pag. 1 Riassunto ECDL Full standard (Modulo 1 - Computer Essentials, 5. IT Security, 6. Online collaboration) Pag. 2
Anteprima di 4 pagg. su 11.
Scarica il documento per vederlo tutto.
Riassunto ECDL Full standard (Modulo 1 - Computer Essentials, 5. IT Security, 6. Online collaboration) Pag. 6
Anteprima di 4 pagg. su 11.
Scarica il documento per vederlo tutto.
Riassunto ECDL Full standard (Modulo 1 - Computer Essentials, 5. IT Security, 6. Online collaboration) Pag. 11
1 su 11
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Terminologia di sicurezza informatica

ISP: Internet Service Provider: azienda che offre agli utenti l'accesso a Internet con i relativi servizi.

Firewall: Componente di difesa frapposto tra una rete privata e Internet. Consente di dividere la rete in due parti: una esterna (WAN) che comprende l'intera Internet, e l'altra interna rappresentata dalla LAN. È possibile che ci sia una terza parte detta DMZ (De Militarized Zone): contiene quei sistemi che devono essere isolati dalla rete interna ma devono poter essere accessibili da Internet (server web).

Ingegneria sociale: Manipolare psicologicamente delle persone al fine di compiere azioni o carpire informazioni riservate. Possono essere: Chiamata telefonica, Phishing, Shoulder surfing, Dumpster diving, Eavesdrop, Wiretap: intercettazione, Skimming: clonazione di una carta di credito.

Crittografia: Simmetrica: stessa chiave per cifrare e decifrare il file in ambiente Office (password), Asimmetrica: utilizza due chiavi.

Una pubblica del destinatario (utilizzata dal mittente per codificare le informazioni da inviare), e una privata (utilizzata dal destinatario per decodificare le informazioni ricevute).

Malware:

Malware (Malicious Software, programma malevolo, codice maligno) è qualsiasi programma creato con il solo scopo di causare danni a un sistema informatico.

Trojan:

Software che ha delle funzionalità lecite, per indurre l'utente a utilizzarlo, ma contiene delle istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore.

Backdoor:

Pensato per creare un accesso nascosto al sistema che lo incorpora.

Rootkit:

Progettato per nascondere l'esistenza di alcuni processi o programmi dai normali metodi di individuazione e di mantenere la continuità d'accesso privilegiato al pc.

Spyware

Adware

Keylogger

Dialer

Botnet:

Rete informatica che viene controllata da remoto del botmaster, che è in grado di utilizzare la rete

stessa e i dispositivi a essa collegata per svolgere attività non autorizzate.
Ransomware
Modo in cui si diffondono i malware:
Virus: parti di codice che si diffondono copiandosi all'interno di altri programmi, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da computer a computer tramite spostamento di file.
Worm: simile al virus, ma non necessita di legarsi ad altri eseguibili per diffondersi in quanto modifica il computer che infetta, in modo da venir eseguito ogni volta che si avvia la macchina e tenta di replicarsi sfruttando Internet.
Funzioni anti-virus:
Analizzare continuamente la memoria alla ricerca di comportamenti anomali o la comparazione con un archivio contenente malware conosciuti.
Controllare cartelle e file in modo da individuare e rendere innocui eventuali file portatori di infezione virale.
L'antivirus deve essere aggiornato con frequenza, in quanto nuovi malware vengono diffusi in continuazione e

Bisogna anche aggiornare il sistema operativo e le altre applicazioni installate sul computer.

Mettere in quarantena i file: significa spostare i file infetti in una apposita cartella creata dal software antivirus dove i file vengono codificati e salvati in una forma non eseguibile. Futuri aggiornamenti del software possono rimuovere il virus consentendo poi il ripristino dei file nella sua posizione originale. Possono essere eliminati manualmente, o vengono cancellati dopo 30 giorni.

Esistono anche antivirus online che forniscono un metodo alternativo, hanno interfacce semplici e non richiedono aggiornamenti.

Rete di computer: insieme di elaboratori indipendenti ma interconnessi, in grado di scambiare e condividere informazioni attraverso mezzi trasmissivi differenti. In base all'estensione geografica possono essere classificate come:

  • LAN: Local Area Network. Rete costituita da più computer tra loro collegati in un'area fisica delimitata, come una o più stanze, o

edifici vicini.

WLAN: Wireless Local Area Network. Rete locale senza fili, che sfrutta la tecnologia Wireless, cioè non utilizza cavi per la connessione, ma onde radio o radiazione infrarossa. Permette il collegamento di postazioni non necessariamente visibili, ma separate da muri, ecc.

MAN: Metropolitan Area Network se si estende a un'intera area cittadina.

WAN: Wide Area Network. È una rete che si estende su spazi ampi e non adiacenti. Gli elementi connessi possono essere calcolatori remoti l'uno rispetto all'altro, detti host, o reti locali tra loro interconnesse, in modo che utenti di una rete possano comunicare con utenti di un'altra.

Un altro tipo di rete è la VPN (Virtual Private Network), una rete di telecomunicazioni privata, instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet).

Il ruolo dell'amministratore di rete:

  • Gestione tecnica della rete di computer.
  • Progettazione,

Realizzazione e controllo di LAN e WAN.

Gestione di autorizzazione e assegnazione degli account all'interno della rete.

Monitoraggio della rete

Test della rete

Applicazione degli aggiornamenti necessari

Installazione di programmi per la sicurezza

Firewall:

Componente di difesa frapposto tra un computer o una rete privata e Internet, allo scopo di evitare intrusioni e accessi non autorizzati. Il suo compito è quello di monitorare il traffico rete e filtrarlo in base a opportune regole che garantiscono la sicurezza dei dati in entrata e in uscita, bloccando ciò che si evince sia pericoloso.

Firewall perimetrali: utilizzati con apparati dedicati nelle aziende a protezione della LAN. Può interagire con l'utente del pc chiedendo conferma di alcuni azioni pericolose.

Firewall personali: realizzati mediante software in ambito personale. Consente di proteggere il PC sul quale è installato.

Standard di sicurezza crittografica su reti

wireless:

  • WEP: Wired Equivalent Privacy. Nato con lo scopo di fornire una sicurezza comparabile a quella delle reti cablate. Il suo utilizzo è sconsigliato.
  • WPA e WPA2: Wi-Fi Protected Access. Maggiore sicurezza. WPA2 è più sicuro ma non è supportato da alcune schede di rete meno recenti.
  • MAC ADRESS: indirizzo fisico di ogni scheda di rete (sia cablata che wireless). È univoco al mondo.
  • SSID: Service Set IDentifier. Nome completo col quale una rete Wi-Fi si presenta ai suoi utenti.

Tipologie di attacco per reti wireless:

  • Wardriving: Wireless Access Revolution. Intercetta Wi-Fi, in automobile o a piedi, abbinato a un ricevitore GPS e pubblica le coordinate su un sito web per accedere abusivamente.
  • Eavesdropping: cattura passivamente i segnali radio e cerca di decodificare i dati trasmessi.
  • Network hijacking: entra nell'account di qualcuno senza conoscerne le credenziali, ma rubando il suo cookie di sessione.
  • Man in the middle:
si frappone tra due parti comunicanti fra di loro e si sostituisce a uno di essi. Autenticazione: Processo tramite il quale un sistema informatico verifica l'identità di un altro computer, software o utente che vuole accedere alle proprie risorse autorizzandolo ad usufruire dei servizi associati. One-time password: Password usa e getta che può essere usata una sola volta; valida quindi per una sola transizione o per la sola sessione di lavoro fino alla disconnessione. Sono rese note tramite:
  • Chiavetta con display (home banking).
  • Attraverso apposito software che gira su cellulare.
  • Attraverso messaggistica sms.
  • Per mezzo di una scheda stampata in possesso dell'utente.
Reti:
  • Paritetiche: tutti i computer svolgono funzioni simili, l'autenticazione degli utenti avviene localmente e le risorse condivise sui vari computer sono accessibili in base alle impostazioni delle singole macchine.
  • Client / server: il server si occupa dell'autenticazione
degli utenti anche su tutti i client e centra-lizza i permessi di accesso alle risorse di tutta la rete. Sono basate su un dominio, cioè un insieme di computer che vengono amministrati come un'unità con regole e procedure comuni. Tecniche biometriche: Basate sull'univocità di una caratteristica fisica umana: impronta digitale, scansione della retina, riconoscimento facciale, geometria della mano, colore e dimensione dell'iride, caratteristiche della voce, riconoscimento della firma. Protocollo HTTPS: Hyper Text Transfer Protocol over Secure Socket Layer: garantisce che solo il browser e il sito web siano in grado di conoscere il contenuto della comunicazione. Rientra negli elementi indispensabili a classificare una pagina come sicura. Pharming: Ha finalità simili al phishing, ovvero indirizzare una vittima verso un server web "clone" appositamente attrezzato per carpire i dati personali della vittima. Firma digitale: Permette di

Garantire che il contenuto di un documento informatico sia esattamente quello voluto dal suo autore e che tale documento provenga proprio da quell'autore. Si può applicare a qualsiasi documento in formato elettronico con tre benefici:

  • Integrità: il destinatario non può alterare il documento, né crearne un altro
  • Autenticità: il destinatario è sicuro dell'identità del mittente.
  • Non ripudiabilità: il mittente non può negare di aver inviato il documento da lui firmato.

Backup:

  • Incrementale: contiene tutti i file aggiunti o cambiati dall'ultimo backup. È più rapido ma richiede tempi di Restore più lunghi.
  • Differenziale: backup cumulativo di tutti i cambiamenti effettuati a partire dall'ultimo backup completo. Impiega meno tempo per il ripristino dei dati.

Eliminazione permanente del contenuto:

  • Trita documenti: per documenti cartacei, e per memorie ottiche.
  • Degausser:
per memorie magnetiche in grado di smagnetizzare completamente il disco.

ONLINE COLLABORATION

Tecnologie ICT:

Consente a un gruppo di persone di lavorare insieme in tempo reale utilizzando Internet. I principali servizi a supporto della collaborazione online sono:

  • Cloud computing: servizio che fornisce risorse informatiche quali hardware e software su Internet.
  • Tecnologie mobili: insieme delle tecnologie che permettono a device come smartphone e tablet di comunicare sulla rete.

Vantaggi degli strumenti di collaborazione:

  • Utenti multipli
  • Real time
  • Raggiungibile ovunque
  • Accessi concorrenti

Vantaggi cloud computing:

  • Riduzione dei costi
  • Flessibilità: possibile effettuare un adeguamento contrattuale.
  • Scalabilità: possibilità di allocare le risorse necessarie a fronte della nuova richiesta.
  • Mobilità: se
Dettagli
Publisher
A.A. 2016-2017
11 pagine
3 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher mlaulm di informazioni apprese con la frequenza delle lezioni di Strumenti Informatici per la traduzione e l'interpretariato e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Libera Università di Lingue e Comunicazione (IULM) o del prof Farrell Michael.