ebook1_Ebook01 Modulo 1.pdf - ViVapo
ebook1_Ebook01 Modulo 1.pdf - ViVapo
ebook1_Ebook01 Modulo 1.pdf - ViVapo
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Sergio Margarita - ECDL e Open Source © 2009 - 2010 60 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Attenzione<br />
Per limitare il numero di ID e password che l'utente deve digitare per farsi<br />
riconoscere, alcuni siti web hanno definito un accordo per cui delegano<br />
l'autenticazione a un sito terzo (un esempio è il servizio myopenid): in questo<br />
modo si garantisce l'efficacia del controllo e si facilita la vita dell'utente che non<br />
deve ricordare decine di ID e password diverse.<br />
Esistono numerosi programmi destinati ad individuare le password e sono molto frequenti i tentativi fatti da<br />
malintenzionati per accedere ai sistemi informatici violandone la sicurezza, attività facilitata dalla diffusione e<br />
dall'estensione globale di Internet.<br />
E' quindi fondamentale seguire alcune politiche per scegliere e gestire la propria password. Una buona<br />
password di norma (Figura 46):<br />
• è lunga almeno 8 caratteri<br />
• è composta da lettere, numeri e segni di interpunzione<br />
• non è una parola di senso compiuto<br />
• non contiene elementi comuni con l'ID<br />
• non contiene nomi di familiari o date importanti per il proprietario<br />
• non va scritta su un foglietto incollato sul video per ricordarsela<br />
• va cambiata periodicamente. Si ricordi che può essere intercettata, senza che l'utente se ne accorga.<br />
Esercizio<br />
Se utilizzate già una password per accedere a qualche sistema, verificate che<br />
rispetti le norme di sicurezza minime appena descritte.<br />
1.5.2.1 Comprendere l’importanza di avere una copia di sicurezza remota dei dati.<br />
Sul PC sono memorizzati i software necessari al suo funzionamento ma anche e, soprattutto, i dati<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 46: Una buona password?