Reti informatiche e sicurezza Flashcards
Reti informatiche
Insieme di software e hardware collegati tra loro che tramite canali di comunicazione riescono a scambiarsi dati e informazioni.
Che cosa sono i nodi?
I nodi sono i dispositivi che generano informazioni. Quando un nodo scambia informazioni con un altro dispositivi ecco che i due sono uniti in rete
Internet
Rete informatica internaziole a cui si può accedere con un semplice calcolatore. E’ costituita da mld di dispositivi che si continuano a scambiare dati. Viene definita distruibuita perchè non è possibile localizzarla in un punto preciso ma è presente ovunque
Web
Sotto rete di internet in cui è possibile accedere a contenuti multimediali indentificati da un link, URL. La reperibilità delle informazioni è garantita da modello client-server
Posta elettronica
Modalità di invio di messaggi tramite una rete computer
Social network
Siti o applicazione per la gestione di rapporti sociali tramite la condivisione di contenuti multimediali come video o foto
Blog
Giornale online o un sito web in cui una o più persone trattano determinati argomenti
Netiquette
-Network + etiquette
-Insieme di regole di buon compertamento e educazione che bisgona tenere sul web quando ci si rapporta con le altre persone. Non sono disciplinate da nessuna legge e possono comportare al massiomo un ban, una sospensione o l’isolamento dagli altri utenti
Hacker
Possiede una profonda compresione dei sistemi informatici e dei software. Violano software o hardware con lo scopo di rubare dati, informazioni o con altri scopi illegali. Esistono anche gli hacker etici che utilazzano le loro competenze per migliorare i sistemi di sicurezza. Sono contraddistinti dalla cultura e dal etica di software libero
Cracker
Persone che possiede grandi competenze di programmazione che viola sistemi informatiic con lo scopo di danneggiarli o rubare informazioni sensisibili. Si occupano di spionaggio, frodi e puntano ad un gudagno economico
Malware
Software dannosi progettati per danneggiare o compromettere qualsiasi tipo di dispositivo
Tipi di malware
-Trojan= utile, infettare e controllo
-Ransomware= blocco e negare finchè riscatto
-Spyware= nasconde enmonitora e ruba infromazioni sensibili
Il phishing
Invio di mail malevole con lo scopo di far cadere l’utente in una trappola. Ultimamente si sta diffondendo anche sui social. Lo scopo è quello di scoprire informazioni sensibili come dati bancari e ceredenziali di accesso
Mezzi di difesa
-Firewall= contrlla traffico in uscita e in entrata secondo regole di sicurezza prestabilite che gli permettono di bloccare o consentire certi eventi
-Antivirus= software che permette di prevenire identificare e eventualmente rendere inoffessivi virus e programmi dannosi per il dispositivo
-Backup= salvataggio in copia dei file su un dispositivo esterno per prevenire perdita di dati a causa di eventi accidentali o malware
Sistemi di autenticazione
-Password= parole, sigle o numeri che permettono l’accesso ad un sistema operativo, programma o account
-Sistemi OTP= sistemi che forniscono una password una getta. Questo sistema garantisice elevati standard di sicurezza in quanto non è indifeso agli attacchi di replica
-SPID= Sistema pubblico di identità digitale, sistema pubblico che permette a cittadini e imprese di accedere ai servizi pubblici con un identità digitale unica