Untitled
Transcript
Untitled
Versione personale di «Nome» «Cognome» «Supplementare» Copyright ã 2011-2012 Talento s.r.l. Viale Sarca 336/F Edificio Sedici 20126 Milano Edizione realizzata per SkillOnLine s.r.l. ad uso esclusivo nell’ambito del progetto Aula 01. Tutti i diritti sono riservati. È vietata qualsiasi forma di riproduzione, anche parziale, di questo libro. Fermo restando l’esonero di ogni responsabilità, Talento s.r.l. opera in modo da garantire la massima accuratezza nella produzione di questo libro. Si prega di notificare immediatamente a Talento s.r.l. qualsiasi errore o imprecisione rilevata all’interno del testo. Microsoft, Windows, Windows XP e Windows Vista sono marchi registrati da Microsoft Corporation. Altri nomi e marchi citati nel testo sono generalmente depositati o registrati dalle rispettive case produttrici. «SUPPLEMENTARE» Sommario Sommario Lezione 1 – Internet: concetti e termini ..................................................................... 1 Cos’è Internet .............................................................................................................................................1 World Wide Web ..........................................................................................................................................1 ISP - Internet Service Provider ......................................................................................................................1 Collegamento ipertestuale ............................................................................................................................1 URL – Uniform Resource Locator ...................................................................................................................1 L’indirizzo di un sito web ..............................................................................................................................2 Il Browser ..................................................................................................................................................2 Un motore di ricerca ....................................................................................................................................3 Feed RSS ...................................................................................................................................................3 Podcast ......................................................................................................................................................4 Lezione 2 – Considerazioni sulla sicurezza ................................................................. 5 Un sito ad accesso controllato .......................................................................................................................5 Un sito protetto ...........................................................................................................................................5 Il protocollo SSL ..........................................................................................................................................5 La crittografia .............................................................................................................................................5 La cifratura a chiave pubblica ........................................................................................................................6 Il certificato digitale .....................................................................................................................................6 Le minacce alla sicurezza dai siti web .............................................................................................................7 Antivirus ....................................................................................................................................................7 Firewall ......................................................................................................................................................7 Reti ad accesso controllato ...........................................................................................................................7 Rischi associati all’attività sulla rete ...............................................................................................................8 Restrizioni all'utilizzo del PC ..........................................................................................................................8 Controllo genitori.........................................................................................................................................8 Lezione 3 – Navigazione di base con il browser ........................................................ 11 Aprire e chiudere un browser ...................................................................................................................... 11 Inserire un indirizzo URL nella barra degli indirizzi ......................................................................................... 11 La navigazione a schede ............................................................................................................................. 11 Interrompere il caricamento di una pagina web ............................................................................................. 11 Aggiornare una pagina web ........................................................................................................................ 11 Guida in linea............................................................................................................................................ 11 Lezione 4 – Impostazioni del browser ...................................................................... 15 La finestra di dialogo Opzioni Internet .......................................................................................................... 15 La pagina iniziale ....................................................................................................................................... 15 Cancellare parte o tutta la cronologia ........................................................................................................... 15 La “nuova” funzionalità InPrivate Browsing ................................................................................................... 15 Consentire i pop up ................................................................................................................................... 16 Il blocco pop up ........................................................................................................................................ 17 I cookie .................................................................................................................................................... 17 Impostare i cookie ..................................................................................................................................... 17 Cancellare i file Internet temporanei/cache ................................................................................................... 17 Mostrare e nascondere la barra dei menu ..................................................................................................... 18 Mostrare la barra Preferiti ........................................................................................................................... 18 Le Web Slice ............................................................................................................................................. 18 Mostrare i Preferiti ..................................................................................................................................... 18 Lezione 5 – Navigazione ........................................................................................... 23 Collegamenti ipertestuali ............................................................................................................................ 23 I pulsanti Indietro e avanti ......................................................................................................................... 23 Ritornare sulla home page .......................................................................................................................... 23 Visualizzare gli indirizzi già visitati usando la barra degli indirizzi del browser .................................................... 24 Cronologia ................................................................................................................................................ 24 Copyright ã 2011-2012 di Talento s.r.l. Pagina I Lezione 6 – I preferiti ............................................................................................... 27 Salvare/cancellare una pagina web nei Preferiti ............................................................................................. 27 Visualizzare una pagina web a partire dai Preferiti ......................................................................................... 27 Creare, eliminare una cartella Preferiti ......................................................................................................... 27 Inserire pagine web in una cartella Preferiti .................................................................................................. 28 Lezione 7 – Moduli per raccolta dati sul web ............................................................ 31 Compilare un modulo ................................................................................................................................. 31 Inviare, svuotare un modulo ....................................................................................................................... 32 Lezione 8 – Cercare sul web ..................................................................................... 35 Utilizzare i motori di ricerca ........................................................................................................................ 35 Impostare un motore di ricerca specifico ...................................................................................................... 35 Ricercare mediante la casella di ricerca immediata ........................................................................................ 35 Ricercare mediante la casella degli indirizzi ................................................................................................... 36 Utilizzare funzioni di ricerca avanzate ........................................................................................................... 36 Ricercare in un’enciclopedia online, dizionario online ...................................................................................... 37 Utilizzare gli acceleratori ............................................................................................................................ 37 Lezione 9 – Salvataggio di materiale dal web ........................................................... 41 Salvare una pagina web all’interno di un’unità disco....................................................................................... 41 Scaricare file da una pagina web all’interno di un’unità disco........................................................................... 41 Copiare testi, immagini, URL da una pagina web a un documento .................................................................... 42 Lezione 10 – Preparazione e stampa di materiale dal web ....................................... 45 Preparare una pagina web per la stampa ...................................................................................................... 45 Visualizzare l’anteprima di stampa di una pagina web .................................................................................... 45 Scegliere le opzioni di stampa ..................................................................................................................... 47 Lezione 11 – Concetti e termini sulla comunicazione elettronica .............................. 49 Il concetto di “e-mail” ................................................................................................................................ 49 Accesso al servizio e-mail ........................................................................................................................... 49 Capire come è strutturato un indirizzo di posta elettronica .............................................................................. 49 Comprendere il termine “SMS” (Short Message Service)................................................................................. 50 Comprendere il termine “VoIP”.................................................................................................................... 50 Vantaggi e svantaggi del “VoIP” .................................................................................................................. 51 Comprendere i principali vantaggi dei messaggi istantanei (IM) ....................................................................... 52 Comprendere il concetto di comunità virtuale di rete ...................................................................................... 53 Lezione 12 – Sicurezza nella comunicazione elettronica ........................................... 55 Essere consapevoli della possibilità di ricevere messaggi fraudolenti o non richiesti............................................ 55 Comprendere il termine “phishing”. Saper riconoscere un tentativo di phishing ................................................. 55 Conoscere il pericolo di infettare il computer con virus ................................................................................... 55 Sapere cosa è una firma digitale.................................................................................................................. 56 Lezione 13 – Teoria della posta elettronica .............................................................. 57 Comprendere i vantaggi della posta elettronica ............................................................................................. 57 Comprendere l’importanza della netiquette ................................................................................................... 57 Essere consapevoli dei possibili problemi durante l’invio di file allegati ............................................................. 58 Comprendere la differenza tra i campi “A”, “Cc” e “Ccn” ................................................................................. 58 Lezione 14 – Inviare messaggi di posta elettronica .................................................. 59 Avviare Outlook 2007 ................................................................................................................................ 59 Creare un nuovo messaggio ........................................................................................................................ 59 Compilare il messaggio .............................................................................................................................. 60 Salvare la versione bozza di un messaggio ................................................................................................... 60 Allegare file ai messaggi ............................................................................................................................. 60 Controllo ortografico e grammaticale ........................................................................................................... 60 Spedire il messaggio .................................................................................................................................. 61 Lezione 15 – Ricevere messaggi di posta elettronica ................................................ 63 Rispondere ai messaggi .............................................................................................................................. 63 Inoltrare messaggi .................................................................................................................................... 63 Pagina II Copyright ã 2011-2012 di Talento s.r.l. «SUPPLEMENTARE» Sommario L’anteprima allegati ................................................................................................................................... 63 Aprire un file allegato ................................................................................................................................. 64 Salvare file allegati .................................................................................................................................... 64 Stampare i messaggi ................................................................................................................................. 64 Lezione 16 – Migliorare la produttività ..................................................................... 67 Contrassegnare un messaggio..................................................................................................................... 67 Assegnare una categoria ad un messaggio.................................................................................................... 67 Distinguere tra messaggi letti e non letti ...................................................................................................... 68 Le barre degli strumenti ............................................................................................................................. 68 Introduzione alla barra multifunzione ........................................................................................................... 69 Gli elementi della barra multifunzione .......................................................................................................... 69 La guida in linea ........................................................................................................................................ 69 Lezione 17 – Organizzazione dei messaggi ............................................................... 71 Personalizzare le colonne............................................................................................................................ 71 Cercare un messaggio e-mail ...................................................................................................................... 71 Ordinare i messaggi ................................................................................................................................... 71 Creare una cartella di posta personalizzata ................................................................................................... 71 Spostare messaggi in una cartella personalizzata .......................................................................................... 72 Eliminare messaggi / Recuperare messaggi eliminati ..................................................................................... 72 Svuotare la cartella Posta eliminata ............................................................................................................. 72 Lezione 18 – Rubrica ................................................................................................ 73 I contatti .................................................................................................................................................. 73 Aggiungere un contatto .............................................................................................................................. 73 Eliminare contatti ...................................................................................................................................... 73 Creare e utilizzare una lista di distribuzione .................................................................................................. 73 Copyright ã 2011-2012 di Talento s.r.l. Pagina III «SUPPLEMENTARE» Lezione 1 – Internet: concetti e termini Lezione 1 – Internet: concetti e termini Riferimenti al Syllabus in questa lezione: Ø7.1.1.1, 7.1.1.2, 7.1.1.3, 7.1.1.4, 7.1.1.5, 7.1.1.6, 7.1.1.7, 7.1.1.8 Cos’è Internet Internet è stato il fenomeno degli ultimi anni del XX secolo. È il mezzo di comunicazione utilizzato da milioni di persone in tutto il mondo per lavorare, studiare, fare acquisti, comunicare, trovare ogni tipo di informazione. Possiamo definire Internet come un insieme di reti di computer connessi tra di loro: per questo motivo è anche chiamata la “rete delle reti”. Qualsiasi tipo di computer, dal super calcolatore al personal computer, ciascuno con un sistema operativo diverso (Windows, Mac Os, Unix, Linux, ecc..), e ora anche il telefonino e il televisore, possono essere un membro di Internet. Non esiste quindi "un computer per Internet"; l'unico vincolo è che ciascun membro rispetti le regole di connessione, dette protocolli di comunicazione. APPROFONDIMENTO Nata degli anni '70 essenzialmente per scopi militari (con il nome di Arpanet) e di ricerca, si è rapidamente trasformata nella più utilizzata via d’informazione automatizzata oggi presente. World Wide Web Internet è costituito da diversi componenti, di cui il World Wide Web (ragnatela mondiale) è probabilmente il più noto. Con tale nome, spesso abbreviato in WWW, si identifica l'insieme di oggetti che, collegati tra di loro, costituiscono l'aspetto oggi più conosciuto di Internet, le pagine Web. Con questo nome si definiscono quegli oggetti informatici, di qualsiasi tipo, che presentano la caratteristica di contenere al proprio interno, oltre alle informazioni, anche collegamenti (link) verso altri oggetti con le medesime caratteristiche. ISP - Internet Service Provider Un ISP (Internet Service Provider) è un’azienda che offre agli utenti, residenziali o imprese, accesso a Internet con i relativi servizi. Gli ISP offrono diversi tipi di contratto che variano in base alla capacità, alla funzionalità e al costo del servizio. APPROFONDIMENTO In funzione del tipo di contratto stipulato il provider offre una connessione diretta o di accesso remoto con Internet; la procedura di set-up può essere più o meno complessa in funzione del tipo di servizio richiesto e del provider scelto ma solitamente viene realizzata automaticamente con script di configurazione realizzati appositamente e forniti all’acquirente su CD-Rom insieme alle apparecchiature di connessione (ove previste). Collegamento ipertestuale L'ambiente Web utilizza il protocollo noto con il nome di HTTP (Hypertext Transfer Protocol); oggetto della comunicazione, in questo contesto, sono le pagine ipertestuali o ipertesti. Un ipertesto è un documento testuale che contiene particolari frasi o parole (link) in grado di richiamare altri documenti che contengono informazioni correlate e che possono essere collocati in server Web diversi dall'originale. Queste particolari vie d'accesso sono chiamate collegamenti ipertestuali e sono normalmente identificabili da una sottolineatura continua e da un particolare colore, che può cambiare quando il documento è stato visitato. URL – Uniform Resource Locator Il posizionamento su una pagina web avviene sempre specificando il suo indirizzo: per digitazione diretta nel browser o attraverso un collegamento ipertestuale che ne maschera il valore. In Internet l’indirizzo è noto con il nome di URL (acronimo di Uniform Resource Locator) e si compone dell'identificazione del protocollo utilizzato, del nome del server su cui risiedono le informazioni e della localizzazione del documento al suo interno: Copyright ã 2011-2012 di Talento s.r.l. Pagina 1 Internet Explorer 8 VERSIONE PERSONALE DI «NOME» «COGNOME» APPROFONDIMENTO Un collegamento ipertestuale è una frase o una parola a cui si è collegato un URL; facendo clic sul collegamento l'indirizzo viene "interpretato" e la pagina correlata viene visualizzata. L’indirizzo di un sito web L’indirizzo di un sito web si compone di alcune parti: 1. Protocollo di accesso (I protocolli di accesso comuni sono: ftp e http (World Wide Web). Più raramente si possono trovare gopher, news, telnet or mailto (e-mail)) 2. Separatore (Tutti gli elementi che seguono il separatore sono interpretati sulla base del protocollo indicato) 3. Hostname (Si tratta del nome del server che contiene l'oggetto richiesto. La struttura del nome rappresenta la gerarchia di accesso ma a differenza di un indirizzo fisico va interpretata da destra a sinistra. Nell’esempio “www.talentoeducation.it” va interpretata così: accedi al dominio di primo livello it (cioè Italia) e da lì procedi nel dominio di secondo livello talentoeducation. L’utilizzo di “www” è solo prassi comune per indicare un documento attestato sul World Wide Web e non rappresenta un domino di terzo livello. Potrebbe essere necessario definire la porta di accesso del TCP/IP quando diversa dal default (es. http://acme.co.uk:8080). Per ftp potrebbe essere richiesta una Userid ed una Password nella forma user:passwd@host o user@host) 4. Percorso del file (Nel caso dei protocolli http o ftp rappresenta il percorso del file (relativo alla struttura del sito) che si trova nel server e che vogliamo visualizzare o scaricare) APPROFONDIMENTO In coda ad un URL si possono trovare altre informazioni: il punto interrogativo (?) precede la stringa da ricercare mentre il cancelletto (#) introduce un segnalibro. Di seguito sono dati due esempi: http://foldoc.org/?Uniform+Resource+Locator; http://w3.org/default.html#Introduction. Il Browser Per utilizzare il Web, dobbiamo disporre di un browser: un programma per la visualizzazione dei documenti multimediali che costituiscono il World Wide Web. Il browser deve essere in grado di comunicare con un server Web. Internet Explorer 8 è il browser Web di ultima generazione di Microsoft; Firefox, Chrome, Safari e Opera sono altri browser molto diffusi. Pagina 2 Copyright ã 2011-2012 di Talento s.r.l. «SUPPLEMENTARE» Lezione 1 – Internet: concetti e termini Un motore di ricerca Un motore di ricerca è uno sterminato archivio di dati riguardanti milioni di pagine Web nel quale il navigatore può ricercare termini e informazioni. L'utilizzo di un motore di ricerca è molto semplice: basta inserire alcune parole chiave nell'apposito campo e premere il pulsante di ricerca. Il motore restituisce un elenco si pagine web che contengono i termini o le frasi cercate. APPROFONDIMENTO L'inserimento di nuove pagine all'interno del motore di ricerca può avvenire in due modi diversi: tramite la segnalazione degli utenti (ad esempio dell'autore stesso), oppure tramite degli appositi robot (chiamati comunemente spider o crawler) che in automatico navigano in Internet registrando i contenuti di tutte le pagine Web che trovano. Feed RSS RSS sta per Really Simple Syndication, che potremmo tradurre in italiano con "semplice diffusione di contenuti". RSS, è, infatti, il formato di file che permette di seguire nel modo più semplice e veloce possibile tutti i contenuti e tutte le notizie che vengono pubblicate su Internet (contenuti dei blog, l'audio dei podcast o qualsiasi altro tipo di informazione). Comunemente questi file vengono chiamati feed. APPROFONDIMENTO Esistono diversi formati con cui è possibile distribuire un feed RSS e tutti sono basati su XML, il metalinguaggio di markup che consente la strutturazione in formato comprensibile da software dei dati da distribuire. Al momento il formato più diffuso è l'RSS 2.0. Per iscriversi ad un feed si deve individuare l'indirizzo del feed stesso. Negli ultimi anni si è diffusa un'icona standard solitamente pubblicata sulla homepage dei siti, cliccando sulla quale si ha accesso ai vari feed disponibili. Individuato l'indirizzo lo si deve includere in un feed reader. Un feed reader (aggregatore di notizie) è un software da eseguire sul proprio PC, che è in grado di leggere e visualizzare feed RSS. Internet Explorer 8 ha già un semplice lettore RSS incluso nel browser che si attiva quando si fa clic sul feed desiderato. I più esperti possono trovare sul web soluzioni più complete sia gratuite che a pagamento. Il web feed presenta alcuni vantaggi, se paragonato alla frequente ricezione di e-mail: · nell'iscrizione ad un feed, gli utenti non rivelano il loro indirizzo di posta elettronica; · se gli utenti vogliono interrompere la ricezione di notizie, è sufficiente che rimuovano il feed dal loro aggregatore. Copyright ã 2011-2012 di Talento s.r.l. Pagina 3 Internet Explorer 8 VERSIONE PERSONALE DI «NOME» «COGNOME» Podcast Recentemente, accanto ai feed RSS testuali, si sono diffusi i podcast. Un podcast è un semplice feed RSS con qualcosa in più. Questo "plus" è rappresentato dall'inclusione, all'interno del file RSS, di un link verso un file audio o di altro tipo. Chi sottoscrive un podcast quindi non scarica sul lettore RSS soltanto il testo della notizia, ma anche il file mp3 ad essa collegato, avendo così un'informazione spalmata su due “canali”: testo da leggere e audio da ascoltare. Il vantaggio immediato è il poter ascoltare il podcast in diversi modi: al PC, masterizzandolo su un qualsiasi supporto per sentirlo nello stereo o nell'autoradio, trasferendolo nel lettore mp3 o nell'iPod. APPROFONDIMENTO Un podcast è quindi un contenuto audio o video scaricabile direttamente da un sito Web o tramite un apposito software detto aggregatore (o client). Come avviene per le news in formato feed RSS, anche per i podcast si può utilizzare un client per abbonarsi ai servizi che li pubblicano, per scaricarli e soprattutto per essere aggiornati ogni volta che vengono aggiunti nuovi contenuti dagli autori. Pagina 4 Copyright ã 2011-2012 di Talento s.r.l. «SUPPLEMENTARE» Lezione 2 – Considerazioni sulla sicurezza Lezione 2 – Considerazioni sulla sicurezza Riferimenti al Syllabus in questa lezione: Ø7.1.2.1, 7.1.2.2, 7.1.2.3, 7.1.2.4, 7.1.2.5, 7.1.2.6, 7.1.2.7, 7.1.2.8, 7.1.2.9 Un sito ad accesso controllato La maggior parte dei siti web è di pubblico dominio e chiunque può visionarne liberamente i contenuti. Alcuni siti invece hanno sezioni riservate che richiedono l’utilizzo di identificativo utente e password per accedere alle informazioni contenute. L’utilizzo di identificativo e password permette, solo a membri autorizzati, l’accesso a informazioni personali (email sul web, servizi a pagamento, ecc.), a personalizzazioni delle pagine (portali), a servizi gratuiti ma controllati (adesione a comunità virtuali). Un sito protetto Per capire se un sito internet è protetto, nella finestra del browser deve essere presente: - il prefisso https davanti all’indirizzo del server, - il simbolo del lucchetto chiuso immediatamente dopo la casella indirizzo. - Il protocollo SSL La presenza del prefisso https e del lucchetto chiuso nella finestra browser indicano in particolar modo l’attivazione nel sito internet del protocollo SSL. Il protocollo SSL (Secure Socket Layer) è un software di crittografia in grado di garantire che la trasmissione delle informazioni immesse tra un server HTTP e un browser client, risulti criptata. Questo tipo di protocollo assicura che le transazioni tra il server di chi eroga i servizi di pagamento con carta di credito on line o di home banking e il cliente restino riservate. La crittografia Il termine “Crittografia” significa scrittura nascosta (segreta). Un sistema di crittografia è un metodo per rendere illeggibili i messaggi in modo da poter essere decodificati solo dal destinatario prestabilito. I sistemi di crittografia sono chiamati anche sistemi di cifratura. Il messaggio originale è chiamato testo in chiaro, mentre il messaggio codificato è detto testo cifrato. Quando si codifica un messaggio si usa una procedura che lo converte in testo cifrato. Questa procedura è Copyright ã 2011-2012 di Talento s.r.l. Pagina 5 Internet Explorer 8 VERSIONE PERSONALE DI «NOME» «COGNOME» chiamata cifratura. Viceversa, quando si vuole rendere leggibile un messaggio cifrato si usa il procedimento opposto: la decifratura. La cifratura a chiave pubblica Esiste un sistema particolare di crittografia chiamato “a chiave pubblica”. In questo sistema ogni persona ha una coppia di chiavi, una pubblica ed una privata (segreta). La chiave pubblica di ciascuna persona è pubblicata ed accessibile a tutti (in modo che chiunque la voglia usare lo possa fare) mentre la chiave privata è tenuta segreta. In altre parole, se il soggetto A vuole spedire a B un messaggio cifrato, allora lo deve codificare tramite la chiave pubblica di B; questo, essendo in possesso della chiave privata, sarà l’unico in grado di decifrare il messaggio. Nella cifratura a chiave pubblica quindi, nessuna chiave deve viaggiare dal mittente al ricevente! Il certificato digitale Il certificato digitale viene descritto come una Carta d’Identità elettronica che rende sicure e riservate le transazioni elettroniche su Internet. Un certificato digitale è, più dettagliatamente, un documento elettronico che associa l'identità di una persona fisica o giuridica ad una chiave pubblica. Il funzionamento del certificato digitale è garantito da un’autorità di certificazione che si occupa di associare un’identità ad una coppia di chiavi pubblica e privata. L’esistenza di un tale organismo impedisce che un individuo possa generare una coppia di chiavi ed assumere, in maniera fraudolenta, l’identità di un altro. APPROFONDIMENTO Il potenziale delle opportunità di business offerte da Internet è enorme. Dall’home banking al commercio elettronico e ai servizi di informazione online, quello della sicurezza rimane un problema sempre più importante. Gestire gli accessi attraverso semplici meccanismi di password è ormai assolutamente inadeguato, controllarli attraverso un’entità conosciuta (la password) in unione ad un’entità posseduta (il certificato digitale) è molto più sicuro. Moltissime aziende ed enti che stanno espandendo le loro attività tramite Internet si stanno scontrando con questa realtà e sentono il bisogno di utilizzare i certificati digitali nei rapporti con i loro interlocutori. Pagina 6 Copyright ã 2011-2012 di Talento s.r.l. «SUPPLEMENTARE» Lezione 2 – Considerazioni sulla sicurezza Le minacce alla sicurezza dai siti web Strettamente correlato al tema della sicurezza è il fenomeno di diffusione dei virus. Il virus è un software in grado di “destabilizzare” un computer, modificandone la configurazione, rendendo inutilizzabili i dati memorizzati o addirittura cancellandoli. Viene eseguito ogni volta che si apre il file infetto, in grado di riprodursi copiandosi all’interno di altri file, generalmente senza farsi rilevare dall'utente. Nell'uso comune il termine virus viene genericamente usato come sinonimo di malware (malicious software), indicando anche categorie di "infestanti" diverse come ad esempio worm, trojan, spyware. I virus si diffondono facilmente tramite la posta elettronica, il download di file da siti sconosciuti e i giochi. APPROFONDIMENTO Trojan: Letteralmente “Cavallo di troia”, è un programma usato per entrare di nascosto nel computer di una vittima, garantendo all'aggressore l'accesso totale ai dati del computer e provocando danni elevati per la vittima. Virus: Gli ideatori di virus attribuiscono nomi ai file infettanti sempre più invitanti, ad esempio "I Love you", "Anna Kournikova" o l'italianissimo "calendario_Ferilli_2002", proprio per invitare l'utente ad aprire il documento. Antivirus Ma come riconoscere un virus? Naturalmente, non è molto semplice, proprio per questo sono nati gli Antivirus, programmi di indubbia utilità che permettono di analizzare singoli file o interi dischi. Al rilevamento di un virus il programma antivirus segnala il pericolo, tenta di riparare il file oppure propone la sua cancellazione. Poiché la produzione di nuovi virus è frequente, i produttori rinnovano continuamente le definizioni dei virus, cioè i contenuti del database che raccoglie gli elementi identificativi di tutti i virus conosciuti e le mettono a disposizione degli utilizzatori che hanno sottoscritto un abbonamento. In funzione del produttore e del tipo di abbonamento, gratuito o a pagamento, l’aggiornamento delle definizioni dei virus può essere automatico o manuale. Quando è manuale, l’utilizzatore deve preoccuparsi di aggiornare periodicamente queste definizioni secondo le modalità previste dal programma. APPROFONDIMENTO L’aggiornamento delle definizioni dei virus (a volte definite come “impronte”) non deve essere confuso con l’aggiornamento del programma antivirus. I produttori di antivirus aggiornano periodicamente anche il programma antivirus per utilizzare nuove tecniche di ricerca o per migliorare la velocità di scansione o anche solo per restyling. In funzione del produttore e del tipo di abbonamento sottoscritto, l’aggiornamento del programma può essere automatico, manuale o non consentito. Firewall I firewall sono dispositivi software o hardware posti a protezione dei punti di interconnessione eventualmente esistenti tra una rete privata interna (ad es. una Intranet) ed una rete pubblica esterna (ad. es. Internet) oppure tra due reti differenti. Usando una metafora è come se questi dispositivi rappresentassero una dogana: la loro funzione principale è quella di agire come dei filtri controllando tutto il traffico di rete che proviene dall'esterno, nonché quello che viene generato all'interno, e permettendo soltanto quel traffico che risulta effettivamente autorizzato secondo determinate regole. APPROFONDIMENTO Nelle grandi aziende i firewall sono realizzati con costose apparecchiature (hardware) in grado di eseguire sofisticate analisi del contenuto dei messaggi e non solo del loro indirizzamento come fanno le più semplici versioni software. Per la protezione dei computer domestici sono disponibili speciali programmi detti Personal firewall. Tali software, sono in grado di fornire una discreta protezione contro gli accessi non autorizzati mediante una serie di regole standard senza coinvolgere l’utente inesperto nella definizione delle regole di filtraggio. Reti ad accesso controllato Qualsiasi organizzazione che disponga di computer e di dati riservati ha la necessità di proteggere tali informazioni. Copyright ã 2011-2012 di Talento s.r.l. Pagina 7 Internet Explorer 8 VERSIONE PERSONALE DI «NOME» «COGNOME» Tale controllo è effettuato dai sistemi operativi, mediante assegnazione sia di user id e password individuali da assegnare al momento dell’accesso al sistema, sia di definizione di privilegi. Al fine di garantire la sicurezza e la protezione dei dati, però, devono essere rispettate delle regole. È l'amministratore di sistema che ha il compito di gestire le modalità di assegnazione e distribuzione delle password, mediante l’implementazione di opportune procedure. Le user ID e le password devono essere segrete e personali. È vietata l’assegnazione di password collettive o non riconducibili ad un soggetto fisico. È bene, inoltre, che venga stabilita una lunghezza minima della password e delle regole di composizione e che essa abbia una scadenza periodica e possa essere rinnovata dall’utente stesso. Per utenti inseriti in un’organizzazione la validità della loro userid è garantita fino alla conclusione del rapporto di lavoro. Rischi associati all’attività sulla rete A fronte delle enormi potenzialità positive, non passa giorno senza che i media ci informino di un uso distorto di Internet: la pornografia, la pedofilia, ma anche la semplice violazione della privacy o i danni causati ai sistemi informatici di grandi aziende o di milioni di semplici utilizzatori. Tra i pericoli in Internet di cui bisogna essere avvertiti, ci sono poi quelli che possono procurare involontariamente utenti inesperti: - possono rendere note le informazioni sulla carta di credito, - condividere informazioni private sulla famiglia, - non rispettare il copyright, - commettere crimini col computer, - perdere o distruggere i nostri file. Ci sono infine i rischi legati all’uso distorto dei cookie, quello dei virus informatici, l’uso di programmi con codice alterato ed infine, nel peggiore dei casi, un’azione distruttiva di qualche hacker. È quindi evidente che la Sicurezza informatica non può essere né trascurata né sottovalutata da parte di chi usa un PC per uno scopo non soltanto ludico. Restrizioni all'utilizzo del PC Controllo Genitori è la funzionalità che consente di impostare restrizioni all'utilizzo del PC e della navigazione Internet per i bambini. Tale funzionalità può essere realizzata con molti tipi di software. Esistono programmi dedicati, plug in per il browser, estensioni di funzionalità nei pacchetti antivirus o semplicemente funzionalità controllate dal sistema operativo. Windows Vista con IE8 possiede le funzioni di Controllo Genitori o come si sente dire normalmente di Parental Control. Controllo genitori Con la funzione Controllo genitori di Windows è possibile impostare il limite massimo di tempo che ogni bambino può passare al computer, i tipi di giochi da utilizzare, i siti web Internet che possono visitare e i programmi che possono essere eseguiti. Si possono, inoltre, determinare le ore in cui accedere in ogni giorno Pagina 8 Copyright ã 2011-2012 di Talento s.r.l. «SUPPLEMENTARE» Lezione 2 – Considerazioni sulla sicurezza della settimana. Se il bambino è connesso, allo scadere del tempo assegnato, verrà disconnesso automaticamente. Da ultimo è possibile verificare l'attività svolta dal bambino in modo da poter monitorare ciò che fa quando utilizza il PC. Copyright ã 2011-2012 di Talento s.r.l. Pagina 9