Anteprima
Vedrai una selezione di 4 pagine su 12
Sicurezza e Copyright Pag. 1 Sicurezza e Copyright Pag. 2
Anteprima di 4 pagg. su 12.
Scarica il documento per vederlo tutto.
Sicurezza e Copyright Pag. 6
Anteprima di 4 pagg. su 12.
Scarica il documento per vederlo tutto.
Sicurezza e Copyright Pag. 11
1 su 12
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Sicurezza dei dati

• Per evitare che utenti non autorizzati riescano ad accedere a informazioni riservate è opportuno utilizzare una password.

• Si tratta di una parola d'ordine, costituita da caratteri alfanumerici che è necessario digitare per poter utilizzare un computer o un servizio in rete.

• Molti sistemi operativi, come Windows, in fase di avvio del computer consentono l'utilizzo di password di protezione, utili a impedire l'accesso a persone non autorizzate.

• Oltre che accedere al sistema operativo, una password può consentire di condividere risorse di rete, collegamenti a Internet o alla posta elettronica, dati riservati o documenti protetti.

Per utilizzare la password nel migliore dei modi è indispensabile attenersi ad alcuni consigli:

• Evitare che corrisponda al proprio nome o a numeri di telefono personali, cosa che

la renderebbe piuttosto prevedibile.

  • Evitare di annotarla su carta in un luogo che sia rintracciabile da chiunque.
  • Evitare di memorizzarla in documenti elettronici, facilmente recuperabili.
  • Evitare di utilizzare la stessa password per scopi diversi.
  • Cercare di ricordarla, altrimenti si rischierebbe di non poter più accedere a dati importanti.

Informatica Generale Maria De Marsico 2

Sicurezza dei dati

  • Il secondo fondamentale strumento di protezione dei propri dati informatici è il Backup, che assicura di recuperare il patrimonio informativo perso accidentalmente o in seguito al malfunzionamento dell'hard disk.
  • Si tratta delle cosiddette copie di sicurezza dei dati.
  • Nelle grandi aziende i backup vengono gestiti automaticamente, grazie all'uso di strumenti hardware e software tecnologicamente avanzati e sofisticati.
  • Svolgere abitualmente procedure di backup è un buon comportamento anche del piccolo utente, che dovrebbe

Salvare i documenti più importanti in singoli floppy disk o, meglio, in supporti più capaci e sicuri come i CD.

Per salvaguardare le copie di backup è consigliabile seguire alcune semplici norme di sicurezza:

  • Conservarle in un luogo lontano da fonti magnetiche.
  • Riporle in una stanza diversa da quella in cui si trova il computer.
  • Sistemarle in un posto compatibile con le norme consigliate per la conservazione del supporto utilizzato.
  • Preferire supporti sicuri scegliendo CD piuttosto che floppy disk.
  • Strutturare un archivio organizzato per rendere immediato un eventuale recupero di file di backup.
  • Consentire l'accesso alle copie di backup e al recupero dei dati esclusivamente a personale autorizzato.

Un backup completo innesca un processo piuttosto lento, ma in grado di salvaguardare tutti i dati presenti.

nell'hard disk
  • Il backup risulta tanto più lento, quanto più dati vi sono registrati.
  • Un'alternativa particolarmente vantaggiosa al backup completo è quello di tipo incrementale. Permette l'archiviazione di tutti i dati una prima e unica volta, per proseguire all'aggiornamento del solo materiale che ha subito variazioni nell'arco di tempo successivo.
  • Prima di lanciare un backup è bene assicurarsi che tutti i file siano chiusi, perché non viene effettuato il backup di file aperti.
I virus
  • I virus sono pericolosi programmi auto-installanti che si nascondono in floppy disk, in CD-ROM o in altri supporti.
  • Il numero dei virus è altissimo e destinato ad aumentare vertiginosamente.
  • Possono essere causa di danni anche irrimediabili, come la distruzione di programmi e documenti, o la distruzione definitiva dell'hard disk.
  • L'infezione più

Il contagio da virus informatici avviene nel momento in cui si accede a file contenenti il virus.

Lo scambio di dati mediante floppy disk o tra sistemi collegati in rete rimane la causa più comune del contagio. Anche Internet è una frequente causa di contagio informatico.

Per ridurre le possibilità di contagio è consigliabile attenersi ad alcune regole:

  • Installare buoni programmi antivirus, che possano e devono essere aggiornati.
  • Non installare programmi di provenienza incerta.
  • Installare solo programmi originali.
  • Non eseguire programmi o aprire file allegati (attachment) ricevuti tramite la posta elettronica se non si è certi della provenienza.
  • Creare copie di backup.

Gli antivirus sono programmi che prevedono la possibilità di:

  • Controllare i file in ingresso, riconoscendo quelli infettati.
  • Aggiornare periodicamente
Il database dei virus.
  • Programmare la scansione perché avvenga automaticamente.
  • Proteggere dai virus diffusi tramite Internet.
  • Proteggere dai virus macro nascosti nei documenti.
  • Possibili quando programmi come WORD permettono per comodità di codificare azioni all'interno del documento stesso.
  • Ripulire i file infetti o quantomeno negarvi l'accesso.
Informatica Generale Maria De Marsico 4I Firewall
  • Il firewall (muro di fuoco) è un dispositivo hardware o un particolare programma software che permette di regolare e limitare gli accessi alle porte usate dai protocolli di rete del proprio computer.
  • Le porte in questo caso sono i punti di accesso ai servizi di rete.
  • Mentre siamo collegati in rete, un intruso può in questo modo frugare nei dati del nostro PC o anche fare danni.
  • Attenzione! Un antivirus non è firewall, anche se esistono pacchetti che integrano i due tipi di programma.
  • Per i

Personal computer sono disponibili personal firewall, cioè software semplici da installare e configurare (più o meno 13Informatica Generale Maria De MarsicoIl Copyright

La legge sul copyright (right to copy, diritto di riprodurre) impone limiti alla diffusione di opere dell'ingegno per proteggere i diritti morali e materiali dell'autore di un'opera originale.

Normalmente viene applicata in ambito editoriale alla diffusione di libri o riviste, ma anche per registrazioni audio e video, per software informatici e altro ancora.

La maggior parte dei software è protetta non solo dal copyright, per il quale è illegale produrne copie, ma anche da clausole dettate dal contratto di licenza d'uso. Un programma protetto da copyright è caratterizzato dal simbolo C seguito da una nota.

Non è lecito riprodurre materiale protetto da copyright.

l'installazione dello stesso programma su più computer è un atto illecito, indipendentemente dal fatto che essi appartengano a un unico proprietario, a meno che egli non possieda una licenza per ogni singola macchina.

Può invece essere consentita dalla legge la realizzazione di una sola copia di sicurezza (backup) di ogni software posseduto. Tale copia deve essere utilizzata esclusivamente al fine di preservare l'integrità dei supporti originali, pertanto dovrà essere sempre accompagnata dall'originale.

Il Freeware

Il termine freeware indica un software che viene distribuito in modo gratuito (spesso direttamente tramite Internet).

Il freeware è distribuito con o senza codice sorgente, a totale discrezione dell'autore. È sottoposto esplicitamente ad una licenza che ne permette la redistribuzione gratuita. Il software freeware viene concesso in uso senza alcun corrispettivo, ed

è liberamente duplicabile e distribuibile, con pochissime eccezioni.

  • Di norma l'autore che decide di rilasciare il suo lavoro come freeware, esercitando il suo diritto di scegliere le forme e le modalità di distribuzione che ritiene più idonee, inserisce esplicitamente delle clausole che impediscono qualsiasi tipo di pagamento per la distribuzione del suo software, fatto salvo un eventuale "piccolo" rimborso per supporti e spese di duplicazione, esattamente come avviene per lo shareware. (Wikipedia) 16 Informatica Generale Maria De Marsico

Categorie di freeware:

  • Donationware. L'autore chiede una donazione a sé stesso o a una terza parte (esempio un ente benefico). La donazione spesso è facoltativa, per cui questo software ricade quasi sempre nella definizione di freeware.
  • Postcardware. Software essenzialmente freeware; l'autore però richiede la cortesia di spedirgli una cartolina (in inglese postcard) di ringraziamento.
Ovviamente questo tipo di "compenso" è del tutto facoltativo. Questo meccanismo, oggiquasi sparito, ricalca la filosofia dello scambio di cartoline QSL (conferma di ricezione) in voga tra i radioamatori.
  • Abandonware. Rientra in questa definizione il software commerciale che non viene più commercializzato da lungo tempo, ed è quindi considerato abbandonato. Molte softwarehouse, inoltre, hanno l'abitudine di rilasciare gratuitamente versioni "obsolete" del software, spesso in abbinamento con riviste specializzate, per promuovere l'acquisto di nuove versioni sotto forma di upgrade (aggiornamento).
Categorie di freeware
  • Adware. Tali software sono distribuiti come freeware, ma richiedono all'utente la visione di messaggi pubblicitari. Il termine nasce dall'espressione "ADvertising-supported softWARE", ovvero "software finanziato da annunci (pubblicitari)".
Oltre iln dei diritti d'autore. Alcuni freeware possono essere utilizzati liberamente, ma con alcune restrizioni, come ad esempio l'obbligo di citare l'autore o di non utilizzare il software per scopi commerciali. Altri freeware possono essere completamente gratuiti e senza restrizioni. Il software di pubblico dominio, invece, non è soggetto a copyright e può essere utilizzato, modificato e distribuito liberamente senza alcuna restrizione. È importante leggere attentamente le licenze e le condizioni d'uso del software prima di utilizzarlo, per evitare violazioni dei diritti d'autore e per comprendere le eventuali restrizioni o obblighi imposti dall'autore.
Dettagli
Publisher
A.A. 2012-2013
12 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher flaviael di informazioni apprese con la frequenza delle lezioni di Informatica Generale e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Roma La Sapienza o del prof Costa Luciano.