1.3.1 I CONCETTI Software e` un termine generico

Transcript

1.3.1 I CONCETTI Software e` un termine generico
17/04/2011
1.3.1
I CONCETTI
•Comprendere il termine “software”.
•Comprendere cosa è un sistema operativo ed essere in grado di citare alcuni comuni sistemi
operativi.
•Identificare alcuni programmi applicativi più comuni ed il loro uso, quali: elaboratore testi,
foglio elettronico, database, presentazione, posta elettronica, browser web, elaborazione immagini,
videogiochi.
•Saper distinguere tra software di sistema e software applicativo.
Prof. Greco Onofrio
Software e’ un termine generico che definisce programmi e procedure
utilizzati per far eseguire al computer un determinato compito.
Viene in generale suddiviso in:
-software di base o di sistema perché è indispensabile al funzionamento
del computer dal momento che senza di esso non sarebbe che hardware
inutilizzabile. Viene identificato con il sistema operativo;
- software applicativo. Esso comprende i programmi che il programmatore
realizza utilizzando le prestazioni che offre il sistema operativo e tra essi
troviamo ad esempio applicazioni gestionali destinati alle esigenze
specifiche di un utente o di un'azienda e tutto ciò che riguarda l'office
automation.
Prof. Greco Onofrio
1
17/04/2011
Il Sistema Operativo
• Il s.o. è il più importante dei software di sistema:
– Controlla le risorse del sistema
– Fornisce la base su cui costruire tutti gli altri programmi
• Alcuni sistemi operativi:
– Unix
– MS-DOS
– Linux
– Windows (XP – VISTA – SEVEN)
– MacOS
• Su di un PC è possibile installare più di un sistema
operativo, ma è possibile utilizzarne solo uno per volta
Prof. Greco Onofrio
Il Software Applicativo
• I programmi che permettono all’utente di eseguire compiti specifici
appartengono al gruppo del software applicativo.
• Alcuni software applicativi:
– Programmi gestionali (contabilità, magazzino, paghe e stipendi)
– Programmi di gestione testi (Word, notepad, WordPad)
– Fogli di calcolo (Excel)
– Programmi di presentazione (Power Point)
– Programmi di gestione di database DBMS (Access, Oracle, SQL Server,
Informix, MySQL)
– Programmi di grafica
– Videogiochi
Prof. Greco Onofrio
2
17/04/2011
1.4 RETI
Prof. Greco Onofrio
• Comprendere i termini LAN (Local Area Network), WLAN (Wireless Local
Area Network) e WAN (Wide Area Network).
• Comprendere il termine “client/server”.
• Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi.
• Comprendere cosa è una intranet, una extranet.
Prof. Greco Onofrio
3
17/04/2011
Struttura di una rete
Condivisione di
dati e
informazioni
Amministrare la rete
tramite il computer
server
Prof. Greco Onofrio
Condivisione delle risorse
software e hardware
Tipi di Reti
LAN e WAN
Una rete di computer mette in collegamento, tramite uno o più mezzi di trasmissione, un numero variabile
di postazioni distanti l'una dall'altra. In base alla distanza tra i computer possiamo distinguere tipi diversi
di reti informatiche.
La rete LAN (Local Area Network) è una rete locale composta da computer che risiedono tutti nello stesso
ambiente di lavoro. Sono situati, quindi, in un’area geografica circoscritta (all’interno dello stesso edificio o
edifici adiacenti). I computer, collegati fisicamente tra loro, possono condividere file, programmi,
periferiche, ecc.
Le reti WAN (Wide Area Network) o reti geografiche, coprono lunghe distanze, arrivando oltre i confini
geografici di città e stati. Le connessioni possono avvenire tramite ponti radio, reti pubbliche o addirittura
stazioni satellitari per le telecomunicazioni.
Tra le altre tipologie di reti troviamo: MAN (Metropolitan Area Network), per reti geografiche riguardanti
una zona metropolitana e Internet, interconnessione di reti locali e geografiche in una rete globale.
Grazie alle reti possiamo condividere le risorse all’interno di un gruppo di lavoro, come ottenere
informazioni da archivi in comune, scambiare informazioni per posta elettronica, lavorare insieme su uno
stesso documento. Il groupware è il software specializzato per la gestione del lavoro di gruppo.
Prof. Greco Onofrio
4
17/04/2011
Il Modello Client-Server
Il modello client-server è così denominato in base alla differenziazione
concettuale che si effettua tra le due parti di una connessione di rete.
Il cosiddetto lato client, effettua la richiesta di esecuzione di un servizio. La
sua controparte, il lato server, effettua l’esecuzione del sevizio richiesto.
1- Il Client effettua la richiesta di un servizio.
2- Il Server elabora la richiesta e fornisce il servizio o il risultato
dell’esecuzione.
Chiaramente, è necessario che il lato client e quello server si "intendano"
esattamente circa il significato della richiesta e della relativa replica. Si
introduce allora il concetto di Protocollo.
Con Protocollo si intende quell’insieme di simboli, comandi e repliche che
consentono una comunicazione significativa tra le due parti.
Prof. Greco Onofrio
Internet è una rete di computer mondiale di pubblico accesso che
rappresenta attualmente uno dei principali mezzi di comunicazione di
massa.
Internet
client
server
utente
• L’utente comunica la sua richiesta al client
• Il client si collega al server e trasmette la richiesta
• Il server risponde al client
• Il client fornisce la risposta all’utente
Prof. Greco Onofrio
5
17/04/2011
Principali servizi disponibili su Internet
World Wide Web
Motori di ricerca
File Transfer
Protocol (FTP)
E-Mail
Mailing list
Newsgroup
Telnet
Webcast
File sharing
Chat
Podcast
feed RSS
IPTV
Forum
VOIP
Streaming
Web Radio
Blog
E-Commerce
E-Learning
Multiplayer
Prof. Greco Onofrio
Trasferimento dati
Nell'informatica il Download è l'azione di ricevere o prelevare dalla rete
(es. da un sito web) un file, trasferendolo su una unità di massa.
Upload è l'azione di inviare alla rete un file, trasferendolo su una unità
di massa.
La velocità di trasferimento dei dati è nelle reti si misura in bps
(bits per secondo), mentre la larghezza di banda indica il numero
massimo di bit che la linea utilizzata è in grado di trasmettere.
I multipli del bps sono Kbps, Mbps,Gbps,…
Prof. Greco Onofrio
6
17/04/2011
Modalità di connessione a Internet.
connessione dial-up in tecnica analogica, che consente la trasmissione e la ricezione "dati" da e verso Internet
ad una velocità nominale massima di 56 kbit per secondo (kbit/s).
L'accesso ad Internet avviene, appunto, nella cosiddetta"modalità dial-up” che comporta la necessità di comporre il
numero telefonico dell'ISP con cui ti sei abbonato ogni volta che desideri collegarti ad Internet. Sebbene la composizione
del numero venga, in realtà, effettuata in modo automatico dal computer, che "dialoga" con la rete telefonica attraverso il
modem utilizzando gli opportuni programmi caricati su di esso, tuttavia l'instaurazione del collegamento con il tuo ISP
e, successivamente, con la rete Internet richiede un certo tempo.
Il computer del ISP (che prende il nome di "server"), verificati i dati identificativi (codice utente e password), e consente
di "entrare in Internet" e di mantenere attivo il collegamento fino a che non si decide di chiuderlo. La linea telefonica,
risulterà “occupata" per tutta la durata del collegamento.
Connessione dial-up in tecnica digitale ISDN (acronimo di Integrated Services Digital Network ovvero Rete
numerica integrata nei servizi) consente di disporre, sul doppino già presente nella sede (abitazione, ufficio ecc.), di due
"linee telefoniche" indipendenti per effettuare contemporaneamente due collegamenti diversi (per esempio due distinte
conversazioni telefoniche oppure una conversazione ed un collegamento ad Internet).
La velocità massima di trasferimento dei dati è di 64 kbit al secondo, se si usa una sola linea (la seconda resta libera per le
chiamate vocali), o di 128 kbit al secondo quando si usano entrambe le linee per la trasmissione dei dati (in questo caso il
costo della connessioneè pari a quello di due conversazioni).
Questa tecnologia è offerta esclusivamente dagli operatori telefonici e richiede l'installazione di apparati ISDN presso la
sede dove sarà installata una "Network Termination". Anche in questo caso il collegamento ad Internet avviene in modalità
"dial-up" (cioè ogni volta che desideri collegarti ad Internet è necessario comporre il numero telefonico dell'ISP), ed in luogo
del modem analogico è richiesto l'uso di un "terminal adaptor", un particolare tipo di modem digitale specifico per la
tecnica ISDN.
Prof. Greco Onofrio
Connessione in tecnica digitale ADSL (acronimo di Asymmetric Digital Subscriber Line), che mette
a disposizione un canale per le comunicazioni vocali ed uno per il trasferimento dei dati, da e verso Internet; anche
in questo caso viene utilizzata la linea telefonica presente nella sede.
Questa tecnologia è "asimmetrica", cioè presenta la particolarità che la velocità di trasferimento dei dati nelle due
direzioni, dal tuo computer verso Internet (up-stream) e viceversa da Internet verso il tuo computer (down-stream),
è diversa. Infatti, in genere, ci si collega a Internet per ottenere informazioni che non richiedono, dal punto di vista
informatico, l'invio verso la "rete" di una cospicua quantità di dati. In altre parole non è necessario, in genere,
disporre di un'elevata velocità di trasferimento per inviare"interrogazioni" ad Internet.
Viceversa, l'evasione delle richieste da parte della rete (cioè le"risposte") comporta l'invio al computer del
richiedente di una quantità maggiore di dati, sia per la presentazione di "finestre" complesse, contenenti
generalmente testo, grafica ed immagini, sia, a maggior ragione, nei casi in cui l'interrogazione consista nella
richiesta di riprodurre o "scaricare" dalla rete file costituiti da immagini fisse od in movimento, brani musicali, ecc.;
in questi casi, affinché l'operazione possa essere completata in un tempo ragionevole, è necessaria una velocità di
trasmissione dei dati superiore rispetto a quella utilizzata per l'interrogazione.
La caratteristica "asimmetrica" nella velocità di trasferimento dati, tipica dell'ADSL, consente quindi di sfruttare al
meglio le potenzialità del collegamento. Le offerte presenti sul mercato vanno dai 128 kbit/s ai 1 Mbit/s per l'upstream (da computer a Internet) e dai 256 kbit/s ai 20 Mbit/s down-stream (da Internet al computer). Gli operatori
o gli ISP che offrono l'ADSL, in genere, forniscono tutti gli accessori necessari quali il modem ADSL, i filtri e gli
splitter da installare presso la tua sede. I filtri sono inseriti in corrispondenza di ciascun telefono, mentre lo splitter è
inserito nella presa telefonica principale. Questa tecnologia permette contemporaneamente l'uso del telefono
tradizionale per le chiamate e il collegamento ad Internet.
La tecnologia ADSL permette una connessione ad Internet in modalità "always on" (termine inglese che possiamo
tradurre con "sempre attivo") che ti consente di connetterti al tuo ISP senza dover attendere i tempi per la selezione
del numero e l'instaurazione del collegamento. La tecnologia ADSL, infatti, fornisce un accesso diretto e dedicato
all'Internet Service Provider. Il collegamento ad Internet che utilizza la linea digitale ADSL viene comunemente
definito a banda larga. Tale tecnologia di connessione consente di raggiungere velocità di trasmissione dell'ordine
delle centinaia/migliaia di kbit/s che rendono possibile scaricare immagini, musica, film più facilmente e in minor
tempo rispetto alla connessione in modalità dial-up, ovvero in banda stretta, nonché di ricevere segnali televisivi.
Attenzione! La velocità di connessione indicata nei contratti è la velocità massima teorica, mentre, generalmente,
non viene indicata una velocità minima garantita a ciascun utente.
Prof. Greco Onofrio
7
17/04/2011
Il collegamento in banda larga può avvenire anche tramite mezzi trasmissivi diversi dal doppino, quali la fibra ottica o il
satellite, che richiedono appositi apparati da installare in casa e nella centrale dell'operatore. In particolare per la posa del cavo
in fibra ottica potrebbero essere necessari lavori murari presso la tua sede. La tecnologia in fibra ottica presenta la caratteristica
che la velocità massima di trasferimento dei dati può essere estremamente elevata, fino a 50Mbit al secondo sia per l'up-stream
sia per il down-stream ed inoltre offre la possibilità di fare contemporaneamente comunicazioni vocali, di vedere la televisione
digitale e di accedere ad Internet. La fibra ottica è disponibile però soltanto in alcune città italiane.
Le reti Wi-Fi utilizzano un network con stazioni base (Access Point) in grado di garantire la copertura radio di tutte le
postazioni mobili presenti in una determinata area (in un raggio di circa 50-100 metri). Gli Access Points, a loro volta,
sono collegati ad una dorsale (backbone) e/o ad un segmento di una wired LAN aziendale. Per accedere alla rete Wi-Fi
le apparecchiature devono avere in dotazione semplicemente una scheda dedicata. Tra l'altro i maggiori produttori di
Personal Computer già offrono configurazioni standard con integrata la scheda Wi-Fi.
Esistono nuovi operatori che incominciano a offrire a tutti dietro un compenso tale modalità di collegamento
WiMAX è una tecnologia di trasmissione senza fili d'accesso a banda larga (sino a 70 Mbits) . Ha la possibilità, al pari
di altre tecnologie wireless, di essere utilizzato su molti tipi di territorio (si possono utilizzare sistemi WiMAX in
ambienti dall'urbano al rurale) ed è in grado di coprire con una antenna un raggio notevole (anche 20 KM).
In Sicilia Mandarin SpA.
UMTS(Universal Mobile Telecommunications System).
Collegamento a Internet tramite operatori telefonici. L‘evoluzione attuale è HSDPA.
HSDPA è l'acronimo inglese di High Speed Downlink Packet Access (in Italia si usa anche il
termine ADSM, coniato unendo ADSL + mobile), un protocollo introdotto per migliorarne le prestazioni,
aumentando la capacità delle reti, ed ampliando la larghezza di banda che, in download,
può raggiungere la velocità massima teorica di 14,4 Mb/s.
Prof. Greco Onofrio
Futuro Prossimo
L'LTE, o Long Term Evolution,o anche Super 3G è la più recente
evoluzione degli standard di telefonia mobile.
Nasce come nuova generazione per i sistemi di accesso mobile a larga
banda. L'LTE è parte integrante dello standard UMTS, ma prevede
numerose modifiche e migliorie fra cui:
velocità di trasferimento dati in download fino a 100 Mbps
velocità di traferimento dati in upload fino a 50 Mbps
Prof. Greco Onofrio
8
17/04/2011
1.5 Tutela della
Salute
Prof. Greco Onofrio
L'Ergonomia (o scienza del Fattore Umano) ha come oggetto l'attività
umana in relazione alle condizioni ambientali, strumentali e
organizzative in cui si svolge. Il fine è l'adattamento di tali condizioni alle
esigenze dell'uomo, in rapporto alle sue caratteristiche e alle sue attività.
Nata per studiare e far rispettare nella progettazione una serie di norme
che tutelano la vita del lavoratore e accrescono l'efficienza e l'affidabilità
dei sistemi uomo-macchina.
D.L n.81/2008 “Testo unico sulla salute e sicurezza sul lavoro”
Stabilisce le norme che rendono confortevole e sicuro il posto di lavoro
anche in relazione all’ambiente in cui si svolge l’attività lavorativa.
Prof. Greco Onofrio
9
17/04/2011
Criteri che riguardano l’illuminazione:
Evitare riflessi sullo schermo, abbagliamento dell’operatore ed eccessivi
contrasti di luminosità.
Quindi è necessario illuminare il posto di lavoro possibilmente con luce
naturale. Evitando illuminamenti eccessivi, utilizzare fonti luminose poste
al di fuori del campo visivo e che non si discostino, per intensità, in misura
rilevante da quelle degli oggetti e superfici presenti nelle vicinanze, in modo
da evitare contrasti eccessivi.
Orientare ed inclinare lo schermo per eliminare riflessi sulla superficie.
Prof. Greco Onofrio
Collocazione dell’elaboratore:
Utilizzare una scrivania stabile, regolabile in altezza e costruita in
materiale antiriflesso. Le sue dimensioni devono essere tali da favorire una
posizione comoda, permettere la disposizione flessibile dello schermo,
uno spazio sufficiente per tastiera, mouse ed eventuali altri dispositivi
utilizzati.
Il principio fondamentale è che la scrivania deve potersi adattare
alla persona che vi lavora. I “Principio di ergonomicità nel design dei
sistemi di lavoro“) prescrive che le persone devono essere in grado
di passare in qualsiasi momento da una posizione seduta ad una
in piedi. L‘ideale è quindi una postazione di lavoro seduto/in
piedi che permetta alla persona di scegliere la postura preferita
nell‘arco della giornata.
Prof. Greco Onofrio
10
17/04/2011
Utilizzare una sedia stabile e dotata di 5 ruote onde agevolare
gli spostamenti, di piano e schienale regolabile in modo
autonomo per permettere un buon appoggio ai piedi e alla
schiena.
Una tastiera in superficie opaca, dissociata dallo schermo e
inclinabile. Va posizionata sul tavolo in modo tale che si abbia
spazio a sufficienza per favorire una posizione comoda di mani,
polsi e braccia.
Un mouse efficiente, che consenta il movimento preciso e
veloce del puntatore.
Un monitor inclinabile e orientabile. Con possibilità di regolare
la luminosità e il contrasto.
Prof. Greco Onofrio
Per evitare l’insorgere di disturbi muscolo scheletrici, le norme previste
forniscono le seguenti indicazioni:
• gli occhi devono trovarsi a una distanza di 50/70 cm dallo schermo, il quale
deve essere regolato in modo che il suo bordo superiore sa circa alla loro
altezza;
• la digitalizzazione e l’uso del mouse deve avvenire evitando irrigidimenti
delle dita e dei polsi, provvedendo a tenere gli avambracci appoggiati sul
piano di lavoro in modo da diminuire la tensione dei muscoli del collo e delle
spalle;
• i piedi devono esse ben poggiati al pavimento o a un poggiapiedi, così come
la schiena allo schienale;
• le posizioni di lavoro fisse per tempi prolungati vanno evitate;
• nel caso di lavoro per molte ore al giorno sono raccomandati esercizi di
stretching e rilassamento;
• nel caso si lavori al terminale per più di 20 ore settimanali occore prendere
una pausa di quindici minuti ogni due ore di lavoro;
• adeguare la luminosità periodicamente dell’ambiente distogliere
periodicamente lo sguardo dalla schermo e guardare oggetti lontani, infine
controllare la vista ogni due o cinque anni in relazione all’età.
Prof. Greco Onofrio
11
17/04/2011
1.6 AMBIENTE
Prof. Greco Onofrio
Alcuni componenti del computer possono essere riciclati con
vantaggio per l’ambiente e l’utente.
Toner e cartucce inkjet possono essere rigenerate.
Risparmiare la carta, leggere sul computer e stampare su le due
facciate sono delle abitudini da intraprendere;
Realizzare archivi elettronici e non cartacei;
Inviare documenti con la posta elettronica;
Impostare le opzioni di risparmio energetico previste nel sistema
operativo: disattivazione dello schermo, utilizzo della modalità di
stand by.
Prof. Greco Onofrio
12
17/04/2011
Staccare la spina di tutto quello che non utilizziamo per
parecchio tempo.
Prof. Greco Onofrio
1.7 Sicurezza
Prof. Greco Onofrio
13
17/04/2011
Identità e autenticazione
Gli archivi elettronici e i dati degli utenti che li usano sono un enorme patrimonio da
salvaguardare. A protezione di essi si usano più meccanismi di sicurezza:
UserId e Password
L’utilizzo di un identificativo utente, anche detto user Id, e di una password è
sicuramente il più classico e datato meccanismo d’autenticazione informatico.
Formalmente, l’inserimento dello userId consiste nell’identificazione dell’utente
mentre l’inserimento della password costituisce il vero elemento di
autenticazione.
In generale, lo userId può essere scelto dal sistema all’atto della registrazione, o
comunque avere dei forti vincoli di formato, mentre la password è sempre scelta
dall’utente e, nei sistemi più “critici”, può avere dei vincoli sulla lunghezza e sui
caratteri di cui può essere composta.
Dal punto di vista della sicurezza, la scelta della password è un elemento chiave
per la “robustezza” dell’autenticazione: lo userId non è solitamente
un’informazione riservata e un utente che voglia spacciarsi per qualcun altro
potrebbe, iterando il processo, tentare di “indovinare” la password.
Prof. Greco Onofrio
Più la password è lunga, più l’approccio di ricerca esaustiva, anche definito di “forza
bruta”, è oneroso; tuttavia una lunghezza elevata da sola non basta: se i differenti
caratteri utilizzati sono pochi, come ad esempio l’insieme dei numeri romani, i
tentativi che un malintenzionato deve effettuare non sono eccessivi e, mediante
procedure automatiche, realizzabili in poco tempo.
In generale, è buona norma utilizzare password di almeno 8 caratteri, composte da
caratteri dell’alfabeto, numeri e, preferibilmente, segni d’interpunzione. Nella
composizione della password non si dovrebbero mai utilizzare parole di senso
compiuto, elementi presenti anche nello UserId, riferimenti diretti o indiretti al
servizio per il quale quest’ultima è chiamata in causa, date inerenti anniversari
importanti per l’utente o nomi propri.
Cambiare la password periodicamente, ad esempio con cadenza mensile, è inoltre
utile sia in quanto, indipendentemente dalla sua complessità, essa può sempre
essere “indovinata” con un approccio di forza bruta sia perché, in alcuni casi, essa
può essere intercettata all’atto dell’immissione o durante il transito sulla rete.
Prof. Greco Onofrio
14
17/04/2011
Sicurezza dei dati:
Elenco delle regole di comportamento per la Sicurezza Informatica:
Mantieni aggiornato il tuo sistema, le applicazioni e gli strumenti utilizzati per la
navigazione Internet
Utilizza i meccanismi di sicurezza a protezione del tuo sistema: Software
Antimalware e Firewall
Proteggi e non divulgare le informazioni personali
Non aprire mail indesiderate o non sollecitate, non scaricare allegati sospetti
Non scaricare da Internet software o file non richiesti
Configura in modo opportuno le applicazioni utilizzate
Esegui il Backup dei dati di maggiore importanza
Mantieni aggiornata la tua conoscenza e condividi le informazioni di sicurezza con
le persone a te vicine
Disconnettiti dalla Rete quando non si usa Internet.
Prof. Greco Onofrio
Malware è un qualsiasi software creato con il solo scopo di causare danni più
o meno gravi al computer su cui è eseguito.
Si classificano in:
Virus: sono parti di codice che si diffondono copiandosi all'interno di altri
programmi, o in una particolare sezione del disco fisso, in modo da essere
eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un
computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.
Worm: questi malware non hanno bisogno di infettare altri file per
diffondersi, perché modificano il sistema operativo della macchina ospite in
modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando
per lo più Internet.
Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per
indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono
eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di autoreplicazione, quindi per diffondersi devono essere consapevolmente inviati
alla vittima. Il nome deriva dal famoso cavallo di Troia.
Prof. Greco Onofrio
15
17/04/2011
Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono
un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si
diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono
una forma di accesso di emergenza ad un sistema, inserita per permettere ad
esempio il recupero di una password dimenticata.
Spyware: software che vengono usati per raccogliere informazioni dal sistema
su cui sono installati e per trasmetterle ad un destinatario interessato. Le
informazioni carpite possono andare dalle abitudini di navigazione fino alle
password e alle chiavi crittografiche di un utente.
Dialer: questi programmi si occupano di gestire la connessione ad Internet
tramite la normale linea telefonica. Sono malware quando vengono utilizzati in
modo truffaldino, modificando il numero telefonico chiamato dalla connessione
predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto
all'insaputa dell'utente.
Prof. Greco Onofrio
Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da
delle copie modificate di programmi normalmente presenti nel sistema. I
rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia
all'utente che a programmi tipo antivirus, la presenza di particolari file o
impostazioni del sistema.
Adware: programmi software che presentano all'utente messaggi
pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono
causare danni quali rallentamenti del pc e rischi per la privacy in quanto
comunicano le abitudini di navigazione ad un server remoto.
I Keylogger sono dei programmi in grado di registrare tutto ciò che un
utente digita su una tastiera o col copia e incolla rendendo così possibile il
furto di password o di dati che potrebbero interessare qualcun altro.
Prof. Greco Onofrio
16
17/04/2011
Meccanismi di sicurezza a protezione del sistema: Software Antimalware e Firewall
Installa ed utilizza un software antivirus: questo componente risulta essere ad oggi un elemento
irrinunciabile per gli utenti che utilizzano la rete Internet e che vogliono proteggere il proprio sistema e
le informazioni in esso contenute dalle principali forme di Malware.
Configura l’antivirus per eseguire l’aggiornamento automatico al momento della connessione
ad Internet: questa modalità di configurazione è praticamente d’obbligo poiché ti consente di
mantenere sempre aggiornato il tuo antivirus.
Configura correttamente l’antivirus per poter eseguire il controllo periodico su tutte le risorse
che potrebbero essere soggette alla minaccia di malware: se il software a disposizione lo consente
e utilizzi un client di posta, abilita anche il controllo sugli allegati delle mail. Effettuare lo scan
periodico dell’intero PC.
Installa software per il riconoscimento e rimozione di eventuali malware (spyware, adware,
ecc.): questi strumenti, alternativi all'antivirus, permettono di contrastare diverse forme di Malware
assai diffuse. Tra i diversi software gratuiti è possibile segnalare per la loro efficacia “Spybot Search and
Destroy” e “Adware”.
Installa e configura un firewall: è un valido strumento per proteggere il tuo computer da possibili
accessi dall'esterno e definisce un sistema per il controllo del traffico delle informazioni. Molto utile per
gli utenti Windows è l’utilizzo del Firewall software fornito dal sistema operativo stesso.
Evitare supporti quali chiavette USB , dischetti ,collegamento a siti poco
noti e affidabili e evitare allegati da indirizzi e-mail sconosciuti.
Prof. Greco Onofrio
17