Upload
lodovico-stella
View
217
Download
2
Embed Size (px)
Citation preview
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams
Copyright © 2002 - The McGraw-Hill Companies srl
“Le sfide dell’era digitale”
Capitolo 7
La società e la tecnologia delle informazioni oggi
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams
Copyright © 2002 - The McGraw-Hill Companies srl
Domande chiave
7.1 Internet continuerà a evolversi naturalmente o verrà regolamentato?
7.2 Quali sono i problemi di sicurezza insiti nella tecnologia delle informazioni?
7.3 Quali sono i quattro componenti chiave della sicurezza?
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams
Copyright © 2002 - The McGraw-Hill Companies srl
Panoramica
Il Capitolo 7 esamina i seguenti argomenti:• Piani per gli sviluppi futuri di Internet• Minacce ai computer e ai sistemi
di comunicazione• Protezione dei computer e delle comunicazioni
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams
Copyright © 2002 - The McGraw-Hill Companies srl
L’ambiente digitale
Esiste davvero un grande progetto?• Prevarrà un modello regolamentato o il motore
dell’evoluzione sarà la competizione?
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams
Copyright © 2002 - The McGraw-Hill Companies srl
Minacce ai computer e ai sistemi di comunicazioneErrori e incidenti
Errori umani Errori procedurali Errori software Problemi elettromeccanici Problemi dovuti a dati errati
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams
Copyright © 2002 - The McGraw-Hill Companies srl
Minacce ai computer e ai sistemi di comunicazione
Disastri naturali e sociali
Disastri naturali Rivolte civili Atti di terrorismo
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams
Copyright © 2002 - The McGraw-Hill Companies srl
Minacce ai computer e ai sistemi di comunicazione
Crimini contro questi sistemi
Hardware Software Elaborazione e servizi Informazioni Danneggiamento
e distruzione
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams
Copyright © 2002 - The McGraw-Hill Companies srl
Minacce ai computer e ai sistemi di comunicazione
Minacce mediante i seguenti sistemi
WormProgrammi che si replicano più volte nella
memoria o nei dischi del computer. VirusProgrammi instillati nel disco fisso di un
computer per provocare effetti dannosi.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams
Copyright © 2002 - The McGraw-Hill Companies srl
Verifica dei concetti 7.1
Descrivere alcuni degli errori, incidenti e rischi che possono coinvolgere i computer.
Quali sono i principali crimini contro i computer?
Quali crimini possono essere eseguiti utilizzando i computer?
Descrivere i vari tipi di criminali che impiegano i computer.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams
Copyright © 2002 - The McGraw-Hill Companies srl
ProtezioneIdentificazione e accesso
Elementi in possesso dell’utente• Carte di accesso, chiavi, firme e tesserini
Informazioni in possesso dell’utente• Codici personali, password e firme digitali
Caratteristiche dell’utente• Tratti fisici
Biometrica
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams
Copyright © 2002 - The McGraw-Hill Companies srl
Protezione
Crittografia Protezione del software e dei dati
• Accesso, audit e controlli personali
Piano di recupero da eventi disastrosi
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams
Copyright © 2002 - The McGraw-Hill Companies srl
Criminali del computer
Impiegati Utenti esterni Hacker Cracker
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams
Copyright © 2002 - The McGraw-Hill Companies srl
Glossario Biometrica Cracker Crimine computerizzato Crittografia Hacker Password Piano di recupero da eventi
disastrosi
PIN (Personal Identification Number)
Plagio Sicurezza Software antivirus Virus Worm
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams
Copyright © 2002 - The McGraw-Hill Companies srl
Esercizi pratici
Creare un piano di backup per i computer della scuola da utilizzare in caso di disastri naturali.
Trovare nel Web storie sui più recenti attacchi di hacker e cracker. Chi sono i peggiori?