ECDLECDLPatente europea del computerPatente europea del computer
MODULO 1MODULO 1
Concetti di base della Concetti di base della tecnologia dell’informazionetecnologia dell’informazione
1.5 Sicurezza1.5 Sicurezza
1.5.1.1 Il nome utente (ID) e la password1.5.1.1 Il nome utente (ID) e la password
PerPer riservare l’accesso dei dati riservare l’accesso dei dati a persone autorizzate a ogni a persone autorizzate a ogni utente di un computer vengono associati:utente di un computer vengono associati:
LoginLogin (o (o user IDuser ID o o ID utenteID utente) = identificatore di accesso, ) = identificatore di accesso, può essere noto a tuttipuò essere noto a tutti
Password Password (parola d’ordine) (parola d’ordine) personale e nota solamente personale e nota solamente all’utenteall’utente
1.5.1.2 La scelta della 1.5.1.2 La scelta della passwordpassword
Criteri per la scelta della password:Criteri per la scelta della password:
meglio se lunga almeno 8 caratteri,meglio se lunga almeno 8 caratteri, caratteri in parte alfanumerici e in parte numerici,caratteri in parte alfanumerici e in parte numerici, facile da ricordare, ma difficile da indovinare per gli altrifacile da ricordare, ma difficile da indovinare per gli altri è consigliata anche per telefoni cellulari e computer è consigliata anche per telefoni cellulari e computer
portatiliportatili
1.5.2.1 La copia di sicurezza dei dati1.5.2.1 La copia di sicurezza dei dati
Copia di backupCopia di backup = copia di riserva= copia di riserva
alcuni programmi creano alcuni programmi creano automaticamenteautomaticamente copia di backup, nel caso di copia di backup, nel caso di improvvisa interruzione del programmaimprovvisa interruzione del programma
copia di bakup su supporti rimuovibilicopia di bakup su supporti rimuovibili (floppy disk, CD-ROM): in caso di (floppy disk, CD-ROM): in caso di furto o danni irreparabili (virus o altro) si può riutilizzarla su un altro furto o danni irreparabili (virus o altro) si può riutilizzarla su un altro computercomputer
tenere copia di backup anche dei tenere copia di backup anche dei programmiprogrammi, da reinstallare in caso di , da reinstallare in caso di malfunzionamento.malfunzionamento.
FirewallFirewall (“muro di fuoco):(“muro di fuoco):difende il computer da intrusioni esternedifende il computer da intrusioni esterne
Dispositivi hardware o software con la funzione di Dispositivi hardware o software con la funzione di esaminare, filtrare e modificare i dati da e verso Internetesaminare, filtrare e modificare i dati da e verso Internet..
Sono posti al confineSono posti al confine fra rete interna (LAN) e Internet. fra rete interna (LAN) e Internet.
Possono funzionare anche daPossono funzionare anche da antivirus antivirus
1.5.2.2 Il firewall1.5.2.2 Il firewall
1.5.2.3 Prevenire i furti di dati1.5.2.3 Prevenire i furti di dati
PerPer prevenire i furti di datiprevenire i furti di dati::
Utilizzare le passwordUtilizzare le password per consentire accesso al computerper consentire accesso al computer
Ancorare il computerAncorare il computer con cavi che impediscano con cavi che impediscano l’asportazione o l’apertural’asportazione o l’apertura
UsareUsare software che impediscano il riconoscimento di chiavi software che impediscano il riconoscimento di chiavi USB e dischi rimovibiliUSB e dischi rimovibili (i più usati per asportare dati)(i più usati per asportare dati)
1.5.3.1 Che cos’è un virus1.5.3.1 Che cos’è un virus
I I virusvirus sono programmi capaci disono programmi capaci di
distruggere datidistruggere dati
impedire il regolare funzionamento dei programmiimpedire il regolare funzionamento dei programmi
1.5.3.2 Come i virus penetrano nel computer1.5.3.2 Come i virus penetrano nel computer
Ogni volta che il nostro computerOgni volta che il nostro computer riceve dati da fonti esterne,riceve dati da fonti esterne, esso è esposto all’infezione di virus informatici:esso è esposto all’infezione di virus informatici:
chiavi USB e CD-ROM chiavi USB e CD-ROM ricevuti da altre personericevuti da altre persone
documenti e programmi scaricati da documenti e programmi scaricati da InternetInternet,,
messaggi di messaggi di posta elettronicaposta elettronica
1.5.3.3 Come proteggersi contro i virus 1.5.3.3 Come proteggersi contro i virus
Usare Usare il programma il programma antivirusantivirus per identificare e neutralizzare i per identificare e neutralizzare i virusvirus
Controllare con l’antivirus dischi rimovibii, documenti e Controllare con l’antivirus dischi rimovibii, documenti e programmi scaricati da Internet (firewall)programmi scaricati da Internet (firewall)
Non aprire mai i messaggi e gli allegati in arrivo da mittenti Non aprire mai i messaggi e gli allegati in arrivo da mittenti sconosciutisconosciuti
aggiornare aggiornare continuamente l’antivirus continuamente l’antivirus (via Internet)(via Internet) nei casi più gravi,nei casi più gravi, riformattare l’hard disk riformattare l’hard disk
Top Related