Want to create interactive content? It’s easy in Genially!
La sicurezza informatica
Pisanelli Biagio Mattias
Created on May 9, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Geniaflix Presentation
View
Vintage Mosaic Presentation
View
Shadow Presentation
View
Newspaper Presentation
View
Zen Presentation
View
Audio tutorial
View
Pechakucha Presentation
Transcript
Sicurezza informatica
Accesso: ***********
di Biagio Mattias Pisanelli
INDEX
SICUREZZA
PASSWORD
MALWARE E ANTIVIRUS
Lorem ipsum dolor sit amet
SICUREZZA IN RETE
NAVIGARE SICURI
SICUREZZA DEI DATI
La sicurezza informatica
01
Collegarci ad Internet può esporci a diversi rischi, ed è perciò importante proteggere i propri dati personali.
La sicurezza informatica
01
Un sistema informatico sicuro deve soddisfare 3 requisiti:
-confidenzialità -disponibilità -integrità
I crimini informatici
01
Esistono vari tipi di crimini informatici:
Furto d'identità, l'accesso non autorizzato a un database, l'intercettazione illecita delle comunicazioni di altri utenti, danneggiamento / cancellazione / alterazioni dei dati e le frodi elettroniche
Hacker e Cracker
01
I Cracker : Esperti informatici che sfruttano le conoscenze per fini criminali.
Gli Hacker : Esperti informatici che sfruttano le conoscenze per trovare "falle" nei sistemi informatici e migliorarli.
Difesa della privacy
01
I principi base della difesa della privacy sono: -la trasparenza -la legittimità -la proporzionalità
Le password
02
Per proteggere i contenuti di un dispositivo dagli accessi indesiderati di solito si usa una password( ). E' importante usare una password diversa per ogni servizio, e per ricordarle ci sono i password manager.
Le one-time password sono password usa-e-getta.
L' autenticazione degli utenti
02
II sistemi informatici riconoscono gli utenti tramite l'autenticazione, che può basarsi su una password, smartcard o un controllo biometrico. Se il controllo dell'accesso deve essere più rigoroso, si parla di autenticazione a più fattori.
I Malware e gli Antivirus
03
I file trasmessi tra dispositivi possono contenere vari tipi di software pericolosi ( ). I più comuni sono: -i virus -i worm -gli spyware -i keylogger -gli adware -i ransomware
I Malware e gli Antivirus
03
I Cracker mirano all' evasion ( ), in base alla strategia da loro impiegata i malware si suddividono in tre famiglie: -i Trojan -i backdoor -i rootkit
I programmi antivirus
03
Le applicazioni antivirus sono in grado di prevenire, rilevare ed eliminare i file dannosi. Essi esaminano periodicamente il sistema operativo per determinare se sia infetto o meno. Il software antivirus utilizza due tecniche di rilevamento: -il riconoscimento generico -la ricerca euristica
"Disinfettare" il dispositivo
03
Quando l'Antivirus rileva un malware, ci consente di fare una scelta. La scelta più saggia è quella di eliminare del tutto i file infetti, un'altra opzione è quella di mettere il file dannoso in quarantena nel caso non fosse chiara la natura di quest'ultimo.
La sicurezza in rete
04
I criminali informatici utilizzano l'Internet per cercare di infettare i dispositivi ed è quindi fondamentale assicurarsi che la connessione sia sicura. Ogni computer è infatti dotato di un firewall ( ).
La sicurezza nella rete wireless
04
Se la rete wireless non è sufficientemente protetta, può essere attacata con varie tecniche: -L'Eavesdropping -Il Network hijacking -Il MITM Sono stati progettati diversi protocolli per garantire la sicurezza (protocollo WEP, WPA, MAC).
Navigare sicuri su Internet
05
Per rendere sicuro il trasferimento di informazioni tra dispositivi, si usano le applicazioni basati sulla crittografia e sul protocollo HTTPS ( ). I cookie ( ) non sono malware, ma forniscono ai siti web dati personali e preferenze, perciò sono spesso visti come una violazione di privacy.
Modalità incognito e anonimo
05
I browser danno la possibilità all'utente di : -navigare in incognito -navigazione anonima
Precauzioni
05
Navigando sui Social Network, è altamente consigliabile usare le impostazioni di privacy per proteggere la riservatezza dell'account. Purtroppo, le reti sociali sono usate anche per commettere reati contro la persona, come cyber-bullismo e l'adescamento di minori.
La sicura dei dati
06
Per prevenire furti, talvolta i dispositivi vengono fissati ad un tavolo, dove saranno sbloccabili solo se si è a conoscenza della combinazione necessaria.
I backup
06
I backup ( ) sono molto importanti, ed è per questo che vanno effettuati regolarmente, sopratutto quelli riguardanti dati di grande rilevanza. Esistono anche servizi che consentono di archiviare i dati su un server accessibile da Internet.
Grazie per l'attenzione!