la sicurezza informatica
inizio >
01
02
03
Le reti informatiche
la sicurezza
ambienti digitali
04
06
05
i virus
la sicurezza informatica
cos'è l'internet
07
hacker e cracker
LA SICUREZZA
La parola sicurezza deriva dal Latino "sine cura", senza preoccupazione. Dalla stessa etimologia della parola si pu΄arrivare al significato generale che viene associato alla parola sicurezza, quindi trovarsi in un ambiente senza pericoli. la sicurezza è la “conoscenza che l'evoluzione di un sistema non
produrrà stati indesiderati", o più semplicemente la consapevolezza che quello che facciamo e quello che
avviene intorno a noi non provocherà danni, né per noi, né per gli altri. il significato di questa parola cambia in base all'ambiente in cu ci muoviamo, nonostante ciò esiste un concetto fonadamentale cha accomuna la sicurezza fisica e informatica. Questo concetto è la sicurezza e la conoscenza sono strettamente collegati.
continua
ambienti digitali
Gli ambienti digitali possono essere considerati tutti quegli spazi virtuali che sono acessibili da un dispositivo digitale come un semplice telefono.Ormai chiunque è quasi costantemente connesso attraverso il web, con la possibilità di accedere in qualsiasi momento a un’enorme quantità dicontenuti e servizi. Oltre agli aspetti positivi di tutto ciò, è importante tenere sempre bene a mente che
ogni accesso rappresenta un potenziale varco per chi è intenzionato a compromettere la nostra sicurezza.
continua
cosa sono le reti informatiche
Uno dei tanti ambienti digitali sono le reti informatiche Le reti informatiche sono un insieme di apparati hardware e software tra loro collegati, capaci, attraverso determinati canali di comunicazione, di scambiarsi dati e informazioni: questa è una rete informatica, detta anche rete di computer.
All’interno di tale rete, i dispositivi che generano i dati sono chiamati “nodi” della rete e comprendono PC, telefoni, server, switch, modem e router.
Quando uno di questi dispositivi è in grado di scambiare dati e informazioni con un altro dispositivo, ecco che questi sono collegati in rete.
continua
start >
cos'è l'internet
La rete più grende rete di computer esistente è "l'internet". Internet è costituita da miliardi di dispositivi collegati tra loro , infatti collegando tra loro a livello globale reti motivo per cui è definita "rete delle reti", "interete", "rete globale" o "la Rete" .
continua
che cos'è l'internet?
La sicurezza informatica
per sicurezza informatica si intende l'insieme di mezzi e tecnologie dedite alla protezione di sistemi.speculare, la sicurezza informatica può essere suddivisa in tre principali ambiti di
applicazione, integrati l'uno con l’altro .
La sicurezza fisica riguarda le infrastrutture tecnologiche che consentono l'accesso ai dispositivi o, più in
generale, a qualunque elemento su cui viaggiano i dati.
La sicurezza logica, invece, si fa riferimento alle tecniche per mettere al riparo i dati e le applicazioni da
accessi non autorizzati.
Il fattore umano invece è quell insieme di comportamenti, giusti o sbagliati, che sono variabili da individuo a individuo.
continua
I VIRUS INFORMATICI
I virus informatici sono applicazioni o codici utilizzati per attività malevole su dispositivi o reti locali. Esso può danneggiare il file system locale, rubare dati, interrompere servizi, scaricare malware, o effettuare qualsiasi altra azione per cui è stato sviluppato.
continua
i principali tipi di virus
Browser Hijacker
boot sector virus
resident virus
Il disco rigido di ogni computer contiene un settore che si occupa e di puntare al sistema operativo, così da permettere l'avvio del computer. Un virus boot sector danneggia o prende il controllo del settore di boot del disco, rendendo il sistema inutilizzabile. l computer..
Questo tipo di virus va a modificare le impostazioni dei browser, reindirizzando i siti salvati sui preferiti, l'indirizzo della home page, cambiando le preferenze di ricerca e indirizzando l'utente verso siti malevoli, come o pagine adware utilizzate per rubare dati o per portare guadagni all'attaccante.
Sono virus in grado di accedere alla memoria del computer e rimanere inattivi finché non viene sacricato un payload. Questo tipo di malware può restare inattivo fino ad una data o orario specifici, o fin quando l'utente non compie una determinata azione.
continua
i principali tipi di virus
virus poliformici
virus direct action
file infection virus
Quando un utente esegue un file apparentemente innocuo, ma in realtà infetto con codice malevolo, i virus direct action scaricano subito un payload. Questi virus possono anche rimanere inattivi per un periodo di tempo prestabilito o fin quando l'utente non compie una certa azione.
Gli sviluppatori di malware possono utilizzare codice polimorfico per modificare le impronte del malware e sfuggire al rilevamento. I virus polimorfici rendono più complicato per gli antivirus rilevarli e rimuoverli
Per poter mantenere il controllo di un sistema, l'attaccante si serve di virus file infector per iniettare codice malevolo su file critici di sistema o relativi ad applicazioni importanti. Quando il sistema si avvia, o l'applicazione viene lanciata, il virus viene attivato.
continua
i principali tipi di virus
multerative virus
macro virus
I file di Microsoft Office possono eseguire macro, e le macro possono essere utilizzate per scaricare ulteriore malware o lanciare codice malevolo. I macro virus scaricano un payload nel momento in cui il file viene aperto, e la macro eseguita.
Questo tipo di virus si diffonde attraverso reti e sistemi auto replicandosi o iniettando codice su risorse critiche di sistema.
continua
hacker
Nella cultura mediatica l'hacker è indicato come un esperto di informatica, programmazione, sistemi e sicurezza informatica, in grado di introdursi reti di computer illegalmente, ovvero senza autorizzazione. Gli hacker si divodono in white hat e black hat. I black hat si impegnano nell'hacking con intenti malevoli spesso coinvolgendo furto di identita o pirateria.gli white hat invece usa le proprie capacità per dannegiare un'organizzazione o , molte volte, aiutano le aziende a prevenire un possibilie attacco da parte dei black hat.
cracker
il cracker è un informatico che si introduce in un programma aludendone i sistemi di protezione per danneggiarli , copiarli o farne usi illegali
continua
FINE
creato da dionisia scalera maria per la professoressa pace
Modulo training code
Dionisia Scalera
Created on April 3, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Math Lesson Plan
View
Primary Unit Plan 2
View
Animated Chalkboard Learning Unit
View
Business Learning Unit
View
Corporate Signature Learning Unit
View
Code Training Unit
View
History Unit plan
Explore all templates
Transcript
la sicurezza informatica
inizio >
01
02
03
Le reti informatiche
la sicurezza
ambienti digitali
04
06
05
i virus
la sicurezza informatica
cos'è l'internet
07
hacker e cracker
LA SICUREZZA
La parola sicurezza deriva dal Latino "sine cura", senza preoccupazione. Dalla stessa etimologia della parola si pu΄arrivare al significato generale che viene associato alla parola sicurezza, quindi trovarsi in un ambiente senza pericoli. la sicurezza è la “conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati", o più semplicemente la consapevolezza che quello che facciamo e quello che avviene intorno a noi non provocherà danni, né per noi, né per gli altri. il significato di questa parola cambia in base all'ambiente in cu ci muoviamo, nonostante ciò esiste un concetto fonadamentale cha accomuna la sicurezza fisica e informatica. Questo concetto è la sicurezza e la conoscenza sono strettamente collegati.
continua
ambienti digitali
Gli ambienti digitali possono essere considerati tutti quegli spazi virtuali che sono acessibili da un dispositivo digitale come un semplice telefono.Ormai chiunque è quasi costantemente connesso attraverso il web, con la possibilità di accedere in qualsiasi momento a un’enorme quantità dicontenuti e servizi. Oltre agli aspetti positivi di tutto ciò, è importante tenere sempre bene a mente che ogni accesso rappresenta un potenziale varco per chi è intenzionato a compromettere la nostra sicurezza.
continua
cosa sono le reti informatiche
Uno dei tanti ambienti digitali sono le reti informatiche Le reti informatiche sono un insieme di apparati hardware e software tra loro collegati, capaci, attraverso determinati canali di comunicazione, di scambiarsi dati e informazioni: questa è una rete informatica, detta anche rete di computer. All’interno di tale rete, i dispositivi che generano i dati sono chiamati “nodi” della rete e comprendono PC, telefoni, server, switch, modem e router. Quando uno di questi dispositivi è in grado di scambiare dati e informazioni con un altro dispositivo, ecco che questi sono collegati in rete.
continua
start >
cos'è l'internet
La rete più grende rete di computer esistente è "l'internet". Internet è costituita da miliardi di dispositivi collegati tra loro , infatti collegando tra loro a livello globale reti motivo per cui è definita "rete delle reti", "interete", "rete globale" o "la Rete" .
continua
che cos'è l'internet?
La sicurezza informatica
per sicurezza informatica si intende l'insieme di mezzi e tecnologie dedite alla protezione di sistemi.speculare, la sicurezza informatica può essere suddivisa in tre principali ambiti di applicazione, integrati l'uno con l’altro .
La sicurezza fisica riguarda le infrastrutture tecnologiche che consentono l'accesso ai dispositivi o, più in generale, a qualunque elemento su cui viaggiano i dati.
La sicurezza logica, invece, si fa riferimento alle tecniche per mettere al riparo i dati e le applicazioni da accessi non autorizzati.
Il fattore umano invece è quell insieme di comportamenti, giusti o sbagliati, che sono variabili da individuo a individuo.
continua
I VIRUS INFORMATICI
I virus informatici sono applicazioni o codici utilizzati per attività malevole su dispositivi o reti locali. Esso può danneggiare il file system locale, rubare dati, interrompere servizi, scaricare malware, o effettuare qualsiasi altra azione per cui è stato sviluppato.
continua
i principali tipi di virus
Browser Hijacker
boot sector virus
resident virus
Il disco rigido di ogni computer contiene un settore che si occupa e di puntare al sistema operativo, così da permettere l'avvio del computer. Un virus boot sector danneggia o prende il controllo del settore di boot del disco, rendendo il sistema inutilizzabile. l computer..
Questo tipo di virus va a modificare le impostazioni dei browser, reindirizzando i siti salvati sui preferiti, l'indirizzo della home page, cambiando le preferenze di ricerca e indirizzando l'utente verso siti malevoli, come o pagine adware utilizzate per rubare dati o per portare guadagni all'attaccante.
Sono virus in grado di accedere alla memoria del computer e rimanere inattivi finché non viene sacricato un payload. Questo tipo di malware può restare inattivo fino ad una data o orario specifici, o fin quando l'utente non compie una determinata azione.
continua
i principali tipi di virus
virus poliformici
virus direct action
file infection virus
Quando un utente esegue un file apparentemente innocuo, ma in realtà infetto con codice malevolo, i virus direct action scaricano subito un payload. Questi virus possono anche rimanere inattivi per un periodo di tempo prestabilito o fin quando l'utente non compie una certa azione.
Gli sviluppatori di malware possono utilizzare codice polimorfico per modificare le impronte del malware e sfuggire al rilevamento. I virus polimorfici rendono più complicato per gli antivirus rilevarli e rimuoverli
Per poter mantenere il controllo di un sistema, l'attaccante si serve di virus file infector per iniettare codice malevolo su file critici di sistema o relativi ad applicazioni importanti. Quando il sistema si avvia, o l'applicazione viene lanciata, il virus viene attivato.
continua
i principali tipi di virus
multerative virus
macro virus
I file di Microsoft Office possono eseguire macro, e le macro possono essere utilizzate per scaricare ulteriore malware o lanciare codice malevolo. I macro virus scaricano un payload nel momento in cui il file viene aperto, e la macro eseguita.
Questo tipo di virus si diffonde attraverso reti e sistemi auto replicandosi o iniettando codice su risorse critiche di sistema.
continua
hacker
Nella cultura mediatica l'hacker è indicato come un esperto di informatica, programmazione, sistemi e sicurezza informatica, in grado di introdursi reti di computer illegalmente, ovvero senza autorizzazione. Gli hacker si divodono in white hat e black hat. I black hat si impegnano nell'hacking con intenti malevoli spesso coinvolgendo furto di identita o pirateria.gli white hat invece usa le proprie capacità per dannegiare un'organizzazione o , molte volte, aiutano le aziende a prevenire un possibilie attacco da parte dei black hat.
cracker
il cracker è un informatico che si introduce in un programma aludendone i sistemi di protezione per danneggiarli , copiarli o farne usi illegali
continua
FINE
creato da dionisia scalera maria per la professoressa pace