Want to create interactive content? It’s easy in Genially!

Get started free

La sicurezza informatica

Pisanelli Biagio Mattias

Created on May 9, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Geniaflix Presentation

Vintage Mosaic Presentation

Shadow Presentation

Newspaper Presentation

Zen Presentation

Audio tutorial

Pechakucha Presentation

Transcript

Sicurezza informatica

Accesso: ***********

di Biagio Mattias Pisanelli

INDEX

SICUREZZA

PASSWORD

MALWARE E ANTIVIRUS

Lorem ipsum dolor sit amet

SICUREZZA IN RETE

NAVIGARE SICURI

SICUREZZA DEI DATI

La sicurezza informatica

01

Collegarci ad Internet può esporci a diversi rischi, ed è perciò importante proteggere i propri dati personali.

La sicurezza informatica

01

Un sistema informatico sicuro deve soddisfare 3 requisiti:

-confidenzialità -disponibilità -integrità

I crimini informatici

01

Esistono vari tipi di crimini informatici:

Furto d'identità, l'accesso non autorizzato a un database, l'intercettazione illecita delle comunicazioni di altri utenti, danneggiamento / cancellazione / alterazioni dei dati e le frodi elettroniche

Hacker e Cracker

01

I Cracker : Esperti informatici che sfruttano le conoscenze per fini criminali.

Gli Hacker : Esperti informatici che sfruttano le conoscenze per trovare "falle" nei sistemi informatici e migliorarli.

Difesa della privacy

01

I principi base della difesa della privacy sono: -la trasparenza -la legittimità -la proporzionalità

Le password

02

Per proteggere i contenuti di un dispositivo dagli accessi indesiderati di solito si usa una password( ). E' importante usare una password diversa per ogni servizio, e per ricordarle ci sono i password manager.

Le one-time password sono password usa-e-getta.

L' autenticazione degli utenti

02

II sistemi informatici riconoscono gli utenti tramite l'autenticazione, che può basarsi su una password, smartcard o un controllo biometrico. Se il controllo dell'accesso deve essere più rigoroso, si parla di autenticazione a più fattori.

I Malware e gli Antivirus

03

I file trasmessi tra dispositivi possono contenere vari tipi di software pericolosi ( ). I più comuni sono: -i virus -i worm -gli spyware -i keylogger -gli adware -i ransomware

I Malware e gli Antivirus

03

I Cracker mirano all' evasion ( ), in base alla strategia da loro impiegata i malware si suddividono in tre famiglie: -i Trojan -i backdoor -i rootkit

I programmi antivirus

03

Le applicazioni antivirus sono in grado di prevenire, rilevare ed eliminare i file dannosi. Essi esaminano periodicamente il sistema operativo per determinare se sia infetto o meno. Il software antivirus utilizza due tecniche di rilevamento: -il riconoscimento generico -la ricerca euristica

"Disinfettare" il dispositivo

03

Quando l'Antivirus rileva un malware, ci consente di fare una scelta. La scelta più saggia è quella di eliminare del tutto i file infetti, un'altra opzione è quella di mettere il file dannoso in quarantena nel caso non fosse chiara la natura di quest'ultimo.

La sicurezza in rete

04

I criminali informatici utilizzano l'Internet per cercare di infettare i dispositivi ed è quindi fondamentale assicurarsi che la connessione sia sicura. Ogni computer è infatti dotato di un firewall ( ).

La sicurezza nella rete wireless

04

Se la rete wireless non è sufficientemente protetta, può essere attacata con varie tecniche: -L'Eavesdropping -Il Network hijacking -Il MITM Sono stati progettati diversi protocolli per garantire la sicurezza (protocollo WEP, WPA, MAC).

Navigare sicuri su Internet

05

Per rendere sicuro il trasferimento di informazioni tra dispositivi, si usano le applicazioni basati sulla crittografia e sul protocollo HTTPS ( ). I cookie ( ) non sono malware, ma forniscono ai siti web dati personali e preferenze, perciò sono spesso visti come una violazione di privacy.

Modalità incognito e anonimo

05

I browser danno la possibilità all'utente di : -navigare in incognito -navigazione anonima

Precauzioni

05

Navigando sui Social Network, è altamente consigliabile usare le impostazioni di privacy per proteggere la riservatezza dell'account. Purtroppo, le reti sociali sono usate anche per commettere reati contro la persona, come cyber-bullismo e l'adescamento di minori.

La sicura dei dati

06

Per prevenire furti, talvolta i dispositivi vengono fissati ad un tavolo, dove saranno sbloccabili solo se si è a conoscenza della combinazione necessaria.

I backup

06

I backup ( ) sono molto importanti, ed è per questo che vanno effettuati regolarmente, sopratutto quelli riguardanti dati di grande rilevanza. Esistono anche servizi che consentono di archiviare i dati su un server accessibile da Internet.

Grazie per l'attenzione!