Metodologie Informatiche (PGT)
22 Giugno 2016
Nome e Cognome: Fabio Bortolami Matricola:1104287
Lavora per un'agenzia che sta decidendo di munirsi di un proprio sito Web nel quale saranno
disponibili parecchi gigabyte di video con visite virtuali. Il suo capo però ha delle titubanze
riguardo al progetto e le chiede quindi di spiegargli:
1) Quali sono i rischi, dal punto di vista degli attacchi di pirati informatici, e quali sono i
comportamenti da mettere in atto e gli strumenti di cui munirsi per minimizzare il pericolo di
perdita dei dati.
I rischi di attacchi informatici sono all’ordine del giorno con quelli che vengono chiamati comunemente
“virus”. Questi possono comportare gravi danni al proprio sistema informatico con malfunzionamenti e
incapacità di utilizzare le funzioni del proprio programma (o sito web in questo caso). Malware e trojan
horse sono molto frequenti e diffusi soprattutto tramite lo scambio di posta elettronica e scambio di file
multimediali; questi infatti vengono fatti passare come parte funzionante o necessaria di ciò che dev’essere
scambiato, quando in realtà contengono codici finalizzati al danneggio o alla distruzione di programmi terzi.
Un altro esempio di virus molto pericoloso, sviluppatosi soprattutto nell’ultimo periodo è certamente
quello dello spyware: la parola stessa avverte come il fine di questo codice malevolo sia proprio quello di
spiare. Infatti il pericolo maggiore è dato dal non accorgersi della presenza di questo virus, il quale non
intacca le normali funzioni del programma/computer permettendone il normale funzionamento. Esso però
è in grado di recuperare informazioni di vitale importanze per chi ne è colpito come chiavi d’accesso,
informazioni personali file multimediali o meno privati per l’utente.
Nel mondo informatico in compenso sono presenti in maniera copiosa i così detti anti-virus. Essi possono
essere a pagamento o free e tutti forniscono in maniera molto adeguata un supporto alla protezione del
proprio lavoro.
Un accorgimento che viene consigliato è quello di utilizzare un numero superiore di anti virus. Infatti molto
spesso un anti virus, nella propria lista personale di virus da poter identificare e quindi eliminare non
contiene molti virus presenti nella lista di altri programmi anti-virus. Infatti quando ciò accade, ovvero di
avere un solo anti virus, nonostante si proceda alla scansione per la rimozione dei codici malevoli, questi
rimangono non essendo riconosciuti, ecco perché si consiglia un buon numero di tali programmi per la
protezione del proprio personal computer.
Un altro strumento per la sicurezza sono i firewall, che bloccano proprio le connessioni.
Non fidandosi troppo dei propri antivirus, conviene anche organizzare periodicamente dei backup.
____________________________
2) La differenza tra memoria di massa e memoria centrale, indicando quale sarà maggiormente
utilizzata dal server e che configurazione potrebbe essere utilizzata per risparmiare sulla qualità
dei dischi.
La differenza tra memoria centrale e memoria di massa sussiste nel fatto che la memoria centrale (la RAM),
è quella utilizzata dalla cpu per far funzionare tutti i programmi e che presenta una forte celerità nelle
operazioni di calcolo appunto. La memoria di massa è solitamente un sopporto esterno, anche se oggi
ormai l’esempio più comune è quello del disco rigido il quale si trova già a disposizione dell’utente finale
come parte integrante dell’hardware.
Ciò non togli che in caso di una maggiore necessità di spazio, come nel caso del bisogno di una memoria
maggiore per il caricamento di video multimediali molto pesanti per il proprio sito web, esistano altri dischi
di memoria removibili e fruibili nei momenti di necessità.
Altri esempi per ampliare la propria memoria sono rappresentati dalle prese di memoria usb.
La cosa interessente è che seppure la Ram risulti essere enormemente veloce nel momento in cui la cpu
debba effettuare delle operazioni, anche le memorie di massa risultano presentare effetti soddisfacenti e
per questo motivo non d’intralcio per qualsiasi lavoro.
Per non perdere dati si consiglia di salvare il proprio operato in più memorie di massa, oltre al disco rigido
come floppy cd-rom o usb, così anche in caso di distruzione o furto del proprio computer il lavoro svolte
rimane integro in memorie di masse estrne.
La seconda parte della domanda riguardava l’utilizzo dell’architettura RAID per l’organizzazione dei dischi
(anche se a basso costo possono risultare comunque affidabili).