+ All Categories
Home > Documents > Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Date post: 01-May-2015
Category:
Upload: arsenio-russo
View: 213 times
Download: 0 times
Share this document with a friend
38
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 1 Informatica applicata I VIRUS
Transcript
Page 1: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 1

Informatica applicata

I VIRUS

Page 2: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 2

Informatica applicata

Se li conosci

… li eviti

Page 3: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 3

Cosa sono

Programmi, spesso autoreplicanti che si installano sul sistema operativo all’insaputa dell’utente.

Si attivano in momenti particolari e/o per azioni particolari dell’utente.

Page 4: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamanto 11/12/2006

Labortaorio informatica 2006 Prof. Giovanni Raho

4

I VIRUS !

Modalità di diffusione

Prima della diffusione su larga scala delle connessioni ad Internet, il mezzo prevalente di diffusione dei virus da una macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot.

Il veicolo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni e-mail e dalle reti.

Page 5: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 5

Trojan

Sono inseriti all’interno di un Programma, e si attivano quando l’utente segue un programma.

Sono spesso inseriti in programmi che l’utente può scaricare da internet.

Page 6: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 6

Trojan

Non si diffondono autonomamente:

L’aggressore distribuisce un programma con il trojan.

L’utente esegue il programma.

Page 7: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 7

Spyware

Sono utilizzati per diffondere: Spam Ridirezione su fasi siti. Dialer

Page 8: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 8

Spyware

Non si diffondono autonomamente:

È l’utente che installa il programma che contiene uno Spyware

Page 9: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 9

Spyware - danni

Violazione delle privacy: raccolta di informazioni sull’attività dell’utente.

Inserimento di pop-up pericolosi Simulazione di messaggi di errore

Page 10: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Worm e virus

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 10

•Ciò che distingue i virus propriamente detti dai worm è la modalità di replicazione e di diffusione:

•un virus è un frammento di codice che non può essere eseguito separatamente da un programma ospite

•worm è un applicativo a sé stante. Inoltre, alcuni worm sfruttano per diffondersi delle vulnerabilità di sicurezza, e non dipendono quindi dal fatto di ingannare l'utente per farsi eseguire.

Page 11: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Worm e virus

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 11

•Vulnerabilità: Bug presenti nei programmi

• i sistemi operativi sono programmi

•Opportuno aggiornare periodicamente i programmi.

Page 12: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 12

L’infezione

Da dischetti infetti

Dalla posta elettronica Oggi è la maggior fonte di infezione.

Page 13: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 13

Altri danni dei virus

Perdita di dati Contaminazione dei file: programmi,

dati ecc. Contaminazione del sistema operativo

che rende impossibile usare il computer.

Comportamenti anomali del computer Rallentamenti.

Page 14: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamanto 11/12/2006

Labortaorio informatica 2006 Prof. Giovanni Raho

14

I VIRUS !

Modalità di diffusione

Prima della diffusione su larga scala delle connessioni ad Internet, il mezzo prevalente di diffusione dei virus da una macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot. Il veicolo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni e-mail e dalle reti.

Page 15: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 15

L’infezione

Dalla posta elettronica Oggi è la maggior fonte di infezione. Alcuni virus possono autoinviarsi

attraverso la rubrica del nostro computer.

Altri virus arrivano attraverso proposte pià o meno alettanti.

Page 16: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 16

L’infezione

Dalla posta elettronicaLa conversazione con altri

utenti è una via per ricevere un virus.

Scaricare programmi o particolari lettere da intenet è un’altra.

Page 17: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 17

La difesa attiva

Non aprire posta di sconosciuti: Outlook ed altri programmi di posta

possono essere impostati in modo che aprano la posta solo su richiesta.

Se avete dei dubbi: eliminate ! Prima di uscire dalla posta:

vuotate la casella < posta eliminata >.

Page 18: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 18

La difesa attiva

Aggiornate spesso i programmi.

Spesso le software house inviano aggiornamenti gratuiti dei loro programmi, anche per rimediare a bug lasciati incautamente aperti.

Page 19: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 19

La legge … i provider

L’attuale legislatura considera responsabile legalmente chi non opera in modo da rendere sicuro il proprio sistema.

Alcuni provider escludono automaticamente l’utente fonte di inquinamento

Page 20: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 20

La difesa passiva

Antivirus Installati e Aggiornati !!! Firewall

Dispositivi hardware che filtrano l’ingresso di file estermi.

Spesso sono forniti assieme al router. Vi sono anche firewall software.

Page 21: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 21

Protezione dai virus

Installare un antivirus Aggiornare l’antivirus L’antivirus avvisa sulla presenza di

un virus se è stato classificato. Può essere impostato per

Eliminare il virus … non sempre Mettere file con il virus in quarantena Cancellare il file contenente il virus

Page 22: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 22

Protezione dai virus - locale

Come agisce l’antivirus? Scansione

Memoria Settore di avvio Memorie di massa

Ricerca Euristica Conoscendo le regole di azione dei virus si

analizzano le possibili attività dei programmi installati.

Rende possibili falsi allarmi.

Page 23: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 23

Protezione dai virus - rete

Il server gestisce i computer personali

L’utente munito di account e password accede ai programmi attraverso il server

Alla disconnessione il server non riprende i programmi usati ed i file creati dall’utente.

Page 24: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 24

La difesa passiva

Nonostante le precauzioni … Chi non ha mai preso un virus …

… lo prenderà !!

I programmi antivirus spesso riescono ad eliminare un virus senza cancellare il file al cui interno si è annidato.

………………………………

Page 25: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 25

La difesa passiva

MA NON SEMPRE ! Talora è necessario cancellare il file

infettato Con danni economici, di immagine o … … di tempo perso.

Talora è necessario formattare il disco rigido!

QUINDI …

Page 26: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 26

La difesa passiva

Per evitar danni e recuperare i dati

Page 27: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 27

La difesa passiva

Il Backup È una procedura, spesso presente nel

sistema operativo permette di salvare su un disco esterno

– floppy, cd ed altro – talora su un nastro, i dati presenti sul computer,

In modo da poterli recuperare se necessario

Page 28: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 28

Il Backup

Deve essere eseguito periodicamente.

La periodicità dipende dal lavoro fatto:

… talora deve essere giornaliera.

Esistono programmi appositi.

Page 29: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Backup

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 29

Page 30: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 30

Le macro ed i virus

Una macro è un programma Si può ottenere con Visual Basic for

Application (VBA) Si può inserire in un file

Documento Foglio elettronico Lettera Ecc.

Page 31: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 31

Le macro

È una macro la possibilità di richiedere la conferma della lettura.

Sono basati su macro i questionari inseriti in internet.

Possono essere escluse con una opportuna procedura

Page 32: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 32

Le macro - protezione

Word 2003 Strumenti Opzioni Protezione Protezione macro

Compare la tabella

Page 33: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 33

Macro - protezione

Page 34: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 34

File temporanei

Quando ti colleghi ad un sito internet il browser preleva gli elementi che servono per la visualizzazione.

Tali elementi (file) si accumulano nel disco occupando spazio.

Page 35: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 35

File temporanei e Internet Explorer

Per evitare ciò Opzioni internet strumenti Elimina

file … Attivare la casella Elimina tutto il contenuto non in linea.

Page 36: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 36

I cookie

Piccoli file testuali memorizzati sul disco rigido Servono ad accelerare l’accesso ad

alcuni siti di Internet Possono contenere la password

dell’utente . . .

Page 37: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 37

I cookie e Internet Explorer

Per eliminarli Strumenti Opzioni interne …, Opzioni

generali.

Non si può eliminare il cookie Index.dat Contenente informaioni sugli accessi Esistono programmi appositi:

Empty Temp Folders

Page 38: Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Aggiornamento 6 dicembre 2007

Informatica 2007 prof. Giovanni Raho 38

I cookie e Internet Explorer

Per non averli Strumenti Opzioni Internet Privacy


Recommended