Metodologie Informatiche (PGT) 22 Giugno 2016 Nome e Cognome: Fabio Bortolami Matricola:1104287 Lavora per un'agenzia che sta decidendo di munirsi di un proprio sito Web nel quale saranno disponibili parecchi gigabyte di video con visite virtuali. Il suo capo però ha delle titubanze riguardo al progetto e le chiede quindi di spiegargli: 1) Quali sono i rischi, dal punto di vista degli attacchi di pirati informatici, e quali sono i comportamenti da mettere in atto e gli strumenti di cui munirsi per minimizzare il pericolo di perdita dei dati. I rischi di attacchi informatici sono all’ordine del giorno con quelli che vengono chiamati comunemente “virus”. Questi possono comportare gravi danni al proprio sistema informatico con malfunzionamenti e incapacità di utilizzare le funzioni del proprio programma (o sito web in questo caso). Malware e trojan horse sono molto frequenti e diffusi soprattutto tramite lo scambio di posta elettronica e scambio di file multimediali; questi infatti vengono fatti passare come parte funzionante o necessaria di ciò che dev’essere scambiato, quando in realtà contengono codici finalizzati al danneggio o alla distruzione di programmi terzi. Un altro esempio di virus molto pericoloso, sviluppatosi soprattutto nell’ultimo periodo è certamente quello dello spyware: la parola stessa avverte come il fine di questo codice malevolo sia proprio quello di spiare. Infatti il pericolo maggiore è dato dal non accorgersi della presenza di questo virus, il quale non intacca le normali funzioni del programma/computer permettendone il normale funzionamento. Esso però è in grado di recuperare informazioni di vitale importanze per chi ne è colpito come chiavi d’accesso, informazioni personali file multimediali o meno privati per l’utente. Nel mondo informatico in compenso sono presenti in maniera copiosa i così detti anti-virus. Essi possono essere a pagamento o free e tutti forniscono in maniera molto adeguata un supporto alla protezione del proprio lavoro. Un accorgimento che viene consigliato è quello di utilizzare un numero superiore di anti virus. Infatti molto spesso un anti virus, nella propria lista personale di virus da poter identificare e quindi eliminare non contiene molti virus presenti nella lista di altri programmi anti-virus. Infatti quando ciò accade, ovvero di avere un solo anti virus, nonostante si proceda alla scansione per la rimozione dei codici malevoli, questi rimangono non essendo riconosciuti, ecco perché si consiglia un buon numero di tali programmi per la protezione del proprio personal computer. Un altro strumento per la sicurezza sono i firewall, che bloccano proprio le connessioni. Non fidandosi troppo dei propri antivirus, conviene anche organizzare periodicamente dei backup. ____________________________ 2) La differenza tra memoria di massa e memoria centrale, indicando quale sarà maggiormente utilizzata dal server e che configurazione potrebbe essere utilizzata per risparmiare sulla qualità dei dischi. La differenza tra memoria centrale e memoria di massa sussiste nel fatto che la memoria centrale (la RAM), è quella utilizzata dalla cpu per far funzionare tutti i programmi e che presenta una forte celerità nelle operazioni di calcolo appunto. La memoria di massa è solitamente un sopporto esterno, anche se oggi ormai l’esempio più comune è quello del disco rigido il quale si trova già a disposizione dell’utente finale come parte integrante dell’hardware. Ciò non togli che in caso di una maggiore necessità di spazio, come nel caso del bisogno di una memoria maggiore per il caricamento di video multimediali molto pesanti per il proprio sito web, esistano altri dischi di memoria removibili e fruibili nei momenti di necessità. Altri esempi per ampliare la propria memoria sono rappresentati dalle prese di memoria usb. La cosa interessente è che seppure la Ram risulti essere enormemente veloce nel momento in cui la cpu debba effettuare delle operazioni, anche le memorie di massa risultano presentare effetti soddisfacenti e per questo motivo non d’intralcio per qualsiasi lavoro. Per non perdere dati si consiglia di salvare il proprio operato in più memorie di massa, oltre al disco rigido come floppy cd-rom o usb, così anche in caso di distruzione o furto del proprio computer il lavoro svolte rimane integro in memorie di masse estrne. La seconda parte della domanda riguardava l’utilizzo dell’architettura RAID per l’organizzazione dei dischi (anche se a basso costo possono risultare comunque affidabili).