Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Appunti creati da Camillo Pennisi - Per aiutarvi a studiare meglio la materia : pallarossa1501@gmail.com per info
- messa in sicurezza e salvata dei dati
- -------------------------------------
- sicurezza ''fisica'' e sicurezza software dei dati
- -------------------------------------
- Sicurezza software
- copia di sicurezza o di backup periodiche per
- dati finanziari
- risultati di ricerche e progettazioni
- conservazione dei segnalibri e della cronologia
- -------------------------------------
- Backup programmato
- viene effettuato di solito ogni giorno
- viene fatto su nastro magnetico disco fisso esterno usb o presso service provider storage network che conservano dati in rete rischio per la privacy.
- viene conservato in un contenitore ignifugo
- va conservato in un locale sufficientemente distante dal luogo dove è installato il computer
- ------------------------------------
- Pannello di controllo,Backup e ripristino, Configura backup, Seleziona l'unita di origine ,Avanti, Scegli l'opzione manuale, Scegli il disco C:,>Avanti, Scegli l'unita di destinazione, Avanti, Salva le impostazioni ed esegui il backup
- ------------------------------------
- Pianificare il backup
- la procedura guidata crea automaticamente una pianificazione del backup con questa pianificazione non è piu necessario ricordarsi di fare il backup dei file
- -----------------------------------
- ripristinare i dati
- la procedura inversa del backup è il ripristino dei dati salvati
- pannello di controllo-backup e ripristino - ripristina file personali - cerca - avanti - seleziona la destinazione del ripristino - avanti
- ----------------------------------
- creare un'immagine del sistema
- una copia di windows e copie dei programmi delle impostazioni di sistema e dei file
- pannello di controllo - backup e ripristino - crea un immagine di sistema - seguire la procedura guidata
- l'immagine del sistema una volta archiviata in una posizione separata si può utilizzare per ripristinare il contenuto del computer se il disco rigido o l'intero computer smette di funzionare
- ----------------------------------
- Mail di windows live mail : per vedere in quale cartella sono memorizzate le mail inviate e ricevute si apre le opzioni della mail.
- ----------------------------------
- nella scheda impostazioni avanzate fare clic su manutenzione appare il percorso di memorizzazione dei messaggi personali
- ----------------------------------
- distruzione sicura dei dati
- quando non sono piu essenziali è necessario che i dati sensibili di qualsiasi tipo commerciale finanziario o dati personali siano cancellati in modo assolutamente sicuro in modo che non possano essere recuperati da terzi
- Distruzione sicura dei dati
- cancellare i dati
- un file non sparisce dall'hard disk ma viene posto in una parte della memoria il cestino da dove è possibile recuperarlo. infatti il sistema operativo windows non cancella subito della memoria i file eliminati ma segna lo spazio di memoria che essi stanno occupando come disponbile per la memorizzazione (futura) di altri file. questo spazio verrà occupato solo quando un file da inserire in memoria non troverà altro spazio libero di memoria non troverà altro spazio libero di memoria
- : il file cancellato sarà allora definitivamente rimosso e il suo posto viene occupato dall'altro file
- distruggere i dati
- metodi:
- software, formattazione (attenzione non cancella tutto hardware), smagnetizzazione colpi di martello,trapano
- ----------------------------------
- cosa dice la legge
- la legislazione sulla privacy prevede e regolamenta la cancellazione sicura dei dati contenuti su supporti elettronici
- ---------------------------------
- cosa è considerata una vulnerabilità alla sicurezza nell'uso della telefonia voip
- -accesso da backdoor
- ----------------------------------
- quale delle seguenti definizioni descrive meglio l'esito di eliminazione dei commenti da un forum su internet?
- -non si può avere la sicurezza della rimozione totale e permanente del commento sulla rete
- ----------------------------------
- quale delle seguenti situazioni comporta una minaccia di dati quando si utilizza il cloud computing?
- perdita del controllo totale sui dati archiviati presso il fornitore di cloud computing
- ---------------------------------
- quale delle seguenti frasi definisce una LAN
- una rete di computer situata in una piccola area geografica
- ----------------------------------
- quale delle seguenti è considerata una limitazione di un firewall???
- Se la rete è violata non sempre fornisce una notifica automatica
- ----------------------------------
- quale dei seguenti è un rischio potenziale quando si frequentano siti sociali
- - Adescamento
- ----------------------------------
- quale delle seguenti operazioni assicura la cancellazione dei dati
- - utilizzare dei programmi di utilità per la cancellazione dei dati
- ----------------------------------
- quale delle seguenti definizioni descrive meglio l'esito di eliminazione dei commenti da un forum su internet?
- - non si può avere la sicurezza della rimozione totale e permanente del commento sulla rete
- ----------------------------------
- quale dei seguenti è un valido motivo per la protezione delle informazioni personali?
- - evitare il furto d'identità
- ----------------------------------
- quale dei seguenti è un tipo di malware che raccoglie informazioni abitudini del browser degli utenti senza il loro consenso
- - spyware
- ----------------------------------
- quale dei seguenti acronimi è riferito a un tipo di sicurezza wireless?
- - WPA Wi-Fi Protected Access
- ----------------------------------
- quale delle seguenti affermazioni è VERA in relazione all'utilizzo di applicazioni scaricate da un sito non ufficiale
- - L'applicazione può esporre il dispositivo a malware
- ----------------------------------
- un botnet È una rete da un botmaster e composta da dispositivi i nfettati da malwer specializzato ,detti bot o zombie.
- ----------------------------------
- da quale delle seguenti alternative è possibile prevedere una minaccia ai dati?
- - personale aziendale e visitatori
- ----------------------------------
- quale di questa è una minaccia per i dati proveniente da eventi straordinari?
- -Incendio
- ----------------------------------
- Windows live mail > opzioni > opzioni sicurezza > crittografia ecc. aggiungi firma ecc. ottieni id digitale.
- Un id digitale consente di verificare l'identità di una persona e serve per impedire l'accesso da una terza persona ed
- è un codice univoco.
- Gli id digitali anche detti certificati digitali consentono di convalidare la propria identità e possono essere usati per firmare elettronicamente i documenti importanti possono essere usati per proteggere i messsaggi aggiungendo un codice univoco chiamato firma digitale.
- La firma digitale dimostra al destinatario che il messaggio è stato inviato effettivamente dal mittente non da un impostore
- Firma digitale la procedura di creazione della firma digitale genera una coppia di chiavi la pubblica e la privata
- la firma ha una scadenza
- la firma va abbinata al programma di posta in uso
- 1 apri gmail con l'account con il quale vuoi generare la firma elettronica
- 2 clicca in alto a destra sul pulsante personalizza e controlla google chrome
- 3 seleziona la voce strumenti
- 4 nel riquadro strumenti seleziona la voce estensioni
- 5 individua attraverso prova altra estensione l'estensione wordpg
- 6 a questo punto in alto a destra della pagina gmail appare l'icona della firma digitale
- inviare messaggio
- 1 associrati che tra le estensioni di google ci sia wordpg
- 2 invia al tuo amico un messaggio con firma digitale usando gmail
- 3 attiva l'opzione di solo firma (sign only) in basso a sinistra
- 4 clicca sul tasto invio
- 5 il tuo amico riceve il messaggio con la tua firma
- 6 cliccando sul pulsante webpg in alto a destra è possibile esaminare l'elenco delle chiavi pubbliche corrispondenti
- 7 il tuo amico clicca sul pulsante decrypt this message in basso alla finestra
- 8 il programma di posta decifra il messaggio
- -------------------------------------------
- Hacker e cracker
- cracker
- cracking è la violazione di un sistema da parte di un hacker per vantaggio personale o per proprio lucro si parla di ad esempio rubare o alterare dei dati dannegiare il sistema
- -------------------------------------------
- CARATTERISTICHE FONDAMENTALI DELLA SICUREZZA DELLE INFORMAZIONI
- -confidenzialità cioè le informazioni devono essere protette da accessi o divulgazione non autorizzati
- - integrità dell'informazione, che deve essere affidabile cioè senza modifiche rispetto al'originale
- - disponibilità dell'informazione
- ..........................................
- principali requisiti per la protezione conservazione e controllo di dati/privacy che si applicano in italia
- il controllo e l'uso dei dati personali è illustrato in italia dalla legge 196 del 30 giugno 2003
- la legge 196 garantisce il diritto dei singoli a intervenire circa il trattamento dei propri dati riguardo alla raccolta degli stessi alla loro elaborazione modifica e cancellazione
- -------------------------------------------
- MALWARE :
- -trojan chiamato anche trojan horse, consiste in un file nascosto all'interno di programmi di utilizzo comune e largo utilizzo
- per esempio si potrebbe trovare un gioco gratuito disponbibile in rete che una volta scaricato ed eseguito senza che l'utente stesso ne sia a conoscenza avvia e installa il codice trojan.
- -rootkit il termine si può tradurre come equipaggiamento per amministratore. è un insieme o un singolo software capace di controllare un computer locale o remoto, nascondendosi in questo modo un hacker può accedere e impossessarsi del computer di un utente e usarlo per i suoi scopi... rubare i dati utilizzare il computer per attaccare altri sistemi ecc.
- i rootkit attaccano i moduli più interni del sistema operativo spesso per nascondere delle backdoor (porte di servizio)
- non sempre il rootkit è un software maligno può essere regolare come parte di un software legittimo
- -backdoor le backdoor letteralmente porte sul retro
- consistono di superare le procedure di sicurezza attivate dal sistema informatico o computer per entrare nel sistema queste porte possono essere create per agevolare la manutenzione o il controllo remoto del pc da utenti autorizzate invece se sono installate automaticamente da malware permettono l'ingresso di utenti malintenzionati .
- MALWARE USATI PER FURTO DI DATI
- Adware abbreviazione di advertising supported software
- è un programma che propone messaggi pubblicitari o banner non richiesti dall'utente attraverso finestre popup o durante il processo di installazione di un software l'apertura di continui popup pubblicitari può rallentare le prestazione del computer
- ----------------------------------------
- spyware software spia
- uno spyware non attacca il computer per danneggiarli ma durante l'attività al pc raccoglie e trasferisce dati e informazioni dell'utente del pc.
- ----------------------------------
- -Keylogger
- è uno strumento capace di registrare tutto quello che un utente digita sul suo computer. dispositivi di keylogger possono essere presenti anche bancomat per intercettare il codice pin il keylogger possono essere di tipo hardware inserito dentro la tastiera collegato al cavo tra tastiera e pc o software .
- ----------------------------------
- wikipedia - deframmentazione
- In informatica la deframmentazione è un'operazione di ottimizzazione dell'archiviazione dei dati nella memoria di massa di un computer. Consiste nel ridurre la frammentazione esterna dei file presenti sulla memoria stessa (es: un disco fisso) ristrutturandone l'allocazione e facendo in modo che ciascun file risulti memorizzato in una zona contigua dal punto di vista fisico, permettendo così di ridurre drasticamente i tempi di accesso e lettura dei file. La deframmentazione è un'operazione che può essere svolta in modo automatico dal file system durante il suo regolare funzionamento oppure eseguita tramite esplicita richiesta dell'utente tramite l'esecuzione di un programma
- --------------------------------
- In informatica la deframmentazione è un'operazione di ottimizzazione dell'archiviazione dei dati nella memoria di massa di un computer.
- --------------------------------
- [WEP]
- wired equivalent privacy
- [WPA]
- WI-FI PROTECTED ACCESS
- [MAC]
- Media Access Control
- ------------------------------
- bloccare tutti i cookie
- internet explorer-strumenti-opzioni di internet- scheda privacy -regolare il cursore nel modo desiderato
- consentire/bloccare l'ingresso dei cookie in uno specifico sito
- copia l'url del sito - internet explorer - strumenti - opzioni - privacy - siti gestione della privacy per sito copia l'url consenti blocca ok
- eliminare tutti i cookie
- internet explorer - strumenti- opzioni privacy cancella siti - eliminare la cronologia e i file temporanei internet explorer strumenti - opzioni internet- generale - elimina
- ------------------------------
- https://lh3.googleusercontent.com/-sVP_ZuuzZ-I/Wo7WAIyGi6I/AAAAAAAAAac/geNwmnBTy2ETSMKLPglQSsKRvpQM60HZwCL0BGAYYCw/h2048/8988390102968767207%253Faccount_id%253D1
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement