La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

CORSO DINFORMATICA AVANZATO a cura di Diego Marianucci.

Presentazioni simili


Presentazione sul tema: "CORSO DINFORMATICA AVANZATO a cura di Diego Marianucci."— Transcript della presentazione:

1 CORSO DINFORMATICA AVANZATO a cura di Diego Marianucci

2 I LUCIDI I lucidi delle lezioni sono disponibili a questo indirizzo a partire dal giorno successivo della presentazione in aula.

3 PROGRAMMA COME ASSEMBLARE UN PC CONFIGURAZIONE DEL BIOS E INSTALLAZIONE DEL S.O MS-DOS E LINGUAGGIO BATCH REGEDIT: IL REGISTRO DI SISTEMA LE PARTIZIONI DEL DISCO FISSO RETI E INTERNET FILE SHARING SICUREZZA E PROTEZIONE PRIVACY E ANONIMATO IN INTERNET PIRATERIA INFORMATICA

4 SICUREZZA E PROTEZIONE

5 ANTIVIRUS Confronto Antivirus Programmifree.com (circa virus) Posiz Nome LicenzaVirus individuati 1Kaspersky Antivirus 2009shareware92.39% 2F-Secure 2009shareware91.08% 3BitDefender 2009shareware91.01% 4Avast! Home 4.8free90.41% 5Avira Antivir Classic 8.2free90.10% 6McAfee Viruscan Plus 2009shareware88.17% 7Panda Antivirus 2009shareware85.95% 8Norton Antivirus 2009shareware84.53% 9Eset Nod32 3shareware83.91% 10AVG 8 Freefree83.46% 11Rising Antivirus freefree81.24% 12ClamWin open source80.88% 13Comodo Antivirusfree78.50% 14PcTools Antivirusfree77.12% 15 MoonSecure 2 open source74.03%

6 ANTIVIRUS Avira Antivir 8.2 free: per quanto superato (di poco) da Avast!, nel riconoscimento virus di quest'anno, resta su ottimi livelli. A distanza di anni rimane il mio antivirus gratuito preferito. AVG 8 free: dallo scorso anno è passato dalla versione 7.5 alla 8. I risultati sono però rimasti più o meno gli stessi. Continuo a vederlo dietro ad Avast e Antivir. ClamWin: come molti sanno, questo sarebbe l'antivirus più importante di tutti (per via del fatto che si può usare anche per scopi commerciali, come in ufficio, in azienda, ecc.). Purtroppo resta ancorato alle pozioni di coda, molto staccato dai primi.

7 TEST 1 AVVIO DEL SISTEMA

8 TEST 2 ASSORBIMENTO RISORSE (RAR FILES)

9 TEST 3 VELOCITÀ SCANSIONE (45000 FILES)

10 TEST 4 CONSUMO MEDIO RAM (UTILIZZO IN BACKGROUND)

11 FIREWALL Un firewall è una applicazione che serve a difendere un computer o una rete di computer da attacchi informatici. Questi tentativi di intrusione consistono generalmente in scansioni di porte a veri e propri attacchi informatici del tipo DoS (Denial of Service). Gli attacchi tipo DoS hanno lo scopo di mandare fuori servizio una risorsa e questa può essere qualunque cosa come ad esempio la connessione a internet o un server di posta elettronica. Il port scanner, invece, non è un vero e proprio attacco ma consiste nel verificare quali porte sono eventualmente aperte con lintento di sfruttare particolari vulnerabilità nel sistema operativo in uso o attivare programmi troiani (trojans), se presenti, nel pc preso di mira. Il firewall analizza dunque il traffico diretto al computer e blocca tutti i dati che possono risultare pericolosi allintegrità del sistema. Non disporre di un firewall significa essere esposti a numerosi attacchi e tentativi di intrusione. Nel caso di un semplice sistema casalingo, il danno può essere minimo, ma nel caso di un'azienda una perdita di dati può risultare un danno considerevole soprattutto in termini di costi e affidabilità. Un firewall è configurabile, si possono aggiungere o rimuovere i filtri, si può gestire l'accesso dei programmi ad Internet e permettere addirittura di decidere quali computer possono avere accesso ad Internet in una rete. Per esempio grazie ad una regola del firewall si può stabilire che solo un computer in una rete può accedere ad Internet, oppure un solo computer può usare il protocollo FTP o ricevere e mandare . I firewall si possono distinguere sostanzialmente in tre categorie: Application Level Firewall, Packet Filter Firewall e Hardware Firewall

12 FIREWALL APPLICATION LEVEL FIREWALL Questo tipo di firewall gestisce il traffico a livello di applicazione. Ciò significa che il firewall si basa su delle regole, prestabilite dall'utente, le quali gestiscono le applicazioni che possono avere accesso ad Internet. PACKET FILTER FIREWALL Il packet Filter Firewall è una categoria di firewall molto più complicata rispetto ai sopracitati Application Level Firewall. Questo tipo di firewall lavora a livello dell'Internet Protocol dello schema TCP/IP. Il packet Filter Firewall quando riceve un pacchetto di dati lo compara con una serie di criteri prima di inoltrarlo o di rimandarlo al mittente. A seconda delle regole, il firewall può ignorare i pacchetti di dati, inoltrarli al sistema o rimandarli al mittente. FIREWALL HARDWARE I firewall hardware solitamente sono simili ai Packet filter Firewall, in quanto lavorano principalmente con la tecnica del Packet filtering. Possono usare anche un'altra tecnica chiamata Stateful Packet Inspection (SPI) che permette un controllo non solo dell'header del pacchetto dati, bensì permette anche di analizzarne il contenuto. Per il resto, i pregi e i difetti sono sostanzialmente quelli del packet filter firewall.

13 FIREWALL Firewall & Leaktest : Chi è il migliore? La quasi totalità dei firewall in circolazione basano il loro funzionamento attraverso il filtro delle applicazioni. Questo ha il compito di segnalare allutente quali programmi vogliono accedere alla rete, per poi lasciare a questultimo la facoltà di stabilire i criteri di accesso a internet. Il filtro delle applicazioni è utile per vedere se applicazioni sconosciute come programmi Troiani o Backdoor vogliono accedere a internet allinsaputa dellutente. Negli ultimi due anni, tuttavia, si è riuscito a dimostrare che i firewall si possono bucare e il filtro delle applicazioni, di conseguenza, ha perso la sua validità. E possibile aggirare un firewall utilizzando programmi che avviano una connessione verso lesterno utilizzando applicazioni che hanno laccesso a internet, in questa situazione si parla di privilegi rubati. Le tecniche che permettono di aggirare un firewall sono fondamentalmente due ma esistono diverse varianti. La prima tecnica chiamata dll injection consiste nelliniettare, appunto, del codice nello stesso spazio di indirizzamento di un qualche processo che e' in esecuzione nel sistema. Per esempio è possibile contaminare una dll (libreria di sistema); lo scopo è semplice: non far apparire un processo nella lista dei processi che potrebbe essere bloccato dal firewall. Nella seconda tecnica vengono manipolati i PID (Numero di identificazione) dei processi, in questo modo il firewall non è in grado di capire chi ha chiamato una applicazione con accesso a internet e viene, di conseguenza, aggirato facilmente. Diverse case produttrici, presa visione della situazione, hanno integrato nei loro prodotti delle funzionalità che cercano di arginare questo problema.

14 FIREWALL Se i test dimostrano che il firewall che si utilizza viene aggirato significa che il programma usato non effettua veramente il controllo accurato del traffico in uscita ma si limita a permette l'accesso solo alle applicazioni che hanno il permesso senza preoccuparsi di segnalare chi chiama queste applicazioni.

15 FIREWALL È bene precisare che questo test non deve essere preso come modello per stabilire quale firewall è migliore ma è utile per avere una visione sulle differenza che esistono tra i firewall in relazione ai leaktest. Dai test conclusivi è possibile notare come Looknstop e Agnitum Outpost Firewall si sono comportati molto bene mentre il nuovo firewall integrato in Windows XP non ha superato nessun test, questo non significa che non deve essere utilizzato perché i pericoli maggiori nascono da connessioni o intrusioni dall'esterno e in queste situazioni tutti i firewall sono sicuri. Attivare il firewall integrato di Windows XP significa proteggersi da insidie come il Worm Blaster, Sasser e simili perché il firewall blocca connessioni non autorizzate dall'esterno.

16 ANTISPYWARE I pericoli connessi alla normale navigazione su internet non si limitano più a diffusione di virus o a tentativi di intrusione ma negli ultimi due anni una nuova minaccia si è affacciata sullo scenario di internet e riguarda il fenomeno Spyware. Che gli Spyware siano un serio problema è dimostrato dal fatto che i più recenti Antivirus commerciali integrano un modulo per la rilevazione e leliminazione di questi oggetti. È da sottolineare che il termine Spyware viene generalmente utilizzato per descrivere una qualsiasi applicazione software installata all'insaputa dell'utente e di consequenza senza la sua autorizzazione, ma questa categoria include anche diversi altri tipi di applicazioni pericolose e subdole. Esistono Adware, Dialer, Programmi Joke, Keylogger, Browser Helper Objects e Hijacker e generalmente si tende a utilizzare il termine Malware per descrivere tutte queste applicazioni.

17 ANTISPYWARE Classificazione: Spyware viene usato per classificare ogni programma che viene installato nel Pc allinsaputa dell'utente e che può mostrare pubblicità non desiderata, spiare l'attività nel web dell'utente come siti i Web visitati. Adware Diversi programmi per essere utilizzati in versione Freeware o per essere gratuiti richiedono la visione di messaggi promozionali in apposite finestre o nell'interfaccia grafica del programma stesso. Per poter cambiare il tipo di pubblicità richiedono aggiornamenti periodici nel corso dei quali potrebbero essere trasmessi dati e notizie commerciali quasi sicuramente all' insaputa dell'utente. Browser Plug in (BOH) I Plug-in sono programmi di piccole dimensioni che aumentano le funzionalità di un programma o di una applicazione. Permettono anche l'esecuzione di un controllo Active-X che a sua volta può funzionare solo se è installato un particolare plug-in. I Browser plug-in sono simili a dei plug-in ma con caratteristiche rivolte alla navigazione e ricerca su Internet e potrebbero monitorare le scelte effettuate dall'utente. Dialer Sono applicazioni che forzano il sistema ad effettuare chiamate telefoniche con importo elevato. I dialer vengono spesso diffusi all'interno di siti internet che offrono servizi come il download di loghi e suonerie e contenuti per adulti.

18 ANTISPYWARE I programmi Joke sono normali applicazioni che vengono aggiunti allelenco di rilevamento dei programmi Antivirus e Antispyware perché sono molto fastidiosi e in molti casi portano al riavvio del PC. I Joke non si diffondo come i virus ma vengono inviati volontariamente da terze persone. I keylogger sono programmi installati in un pc che registrano le battute da tastiera, ma eseguono anche istantanee dello schermo per mostrare a chi ha installato il keylogger con quali finestre l'ignaro utente ha lavorato, catturano informazioni riguardo l'uso di Internet e quindi le password per vedere la posta e molto altro. Lo spione non ha sempre bisogno di accedere fisicamente al pc da esaminare poiché molti keylogger odierni inviano per posta i loro rapporti. Risulta quindi importante, se il pc è usato da più persone, essere sicuri che nessun keylogger sia presente. Hijacker: E responsabile del dirottamento del Browser e in particolare di Internet Explorer. Un Hijacker è una applicazione o anche una modifica al registro che determina il cambiamento della pagina iniziale di Internet Explorer e del suo motore di ricerca predefinito.

19 ANTISPYWARE Abbandonare l'utilizzo di Internet explorer come browser e passare a Firefox o Opera, vorrebbe dire risparmiarsi un sacco di problemi (Cookie, Toolbar di vario genere, la maggior parte dei controlli Active-X). Chi proprio non vuole rinunciare a IE, si installi almeno Spywareblaster e Spybot Search & Destroy, mantenendoli aggiornati e abilitando tutte le protezioni che offrono, questi due software riducono notevolmente l'arrivo di moltissimi spyware, creando una lista nera dei siti che abitualmente scaricano "spazzatura" di vario genere sul vostro PC. Tenete pure installati più programmi antispyware sul vostro PC, non creano contrasti fra di loro come può succedere ad avere due antivirus installati ed attivi insieme. Spywareblaster - e Spybot Search & Destroy -

20 CRITTOGRAFIA La parola crittografia deriva dall'unione di due parole greche: κρύπτος (kryptós) che significa "nascosto", e γράφειν (gráphein) che significa "scrivere". La crittografia tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. Oggi viviamo in un mondo dove la privacy è sempre più importante, in un mondo interconnesso difendere i propri dati è fondamentale, per questo è importante cercare di proteggere anche le inviate, pensate ad esempio, all utilizzo della posta elettronica sui luoghi di lavoro, il vostro datore di lavoro spesso ha la possibilità di leggere ogni messaggio inviato o ricevuto, ma questo è nulla, pensate se per esempio tutti i vostri messaggi venissero intercettati e letti senza esserne a conoscenza. A meno di non usare il protocollo SSL (Secure Socket Layer), tutti i messaggi sono vulnerabili a ciò che in informatica è conosciuto, come man in the middle, in pratica un malintenzionato si pone tra chi invia l e chi la deve ricevere, filtrando i dati, e quindi spulciando corrispondenza e dati sensibili. Il formato delle è facilmente leggibile, basta solamente un buon sniffer di rete per intercettare quanti e più pacchetti tra chi invia ed il ricevente, riuscendo così a ricostruire lintero messaggio.

21 CRITTOGRAFIA Anche se non avete nulla da nascondere, per i più è così, è sempre meglio cercare di oscurare i propri messaggi di modo che anche se intercettati, la lettura non risulti semplice per il malintenzionato, per questo motivo, la crittografia è lunica vera opzione della quale ci si può fidare, crittografando i nostri messaggi creiamo un guscio che li protegge quando viaggiano in una rete insicura come Internet. La crittografia a chiave pubblica si affida a due diverse chiavi per svolgere il proprio lavoro: una chiave pubblica e una chiave privata, il concetto può essere paragonato ad un lucchetto, quando il lucchetto è aperto, chiunque può bloccarlo (chiave pubblica), ma una volta chiuso non può essere aperto senza la sua chiave o la combinazione (chiave privata), per questa ragione, la propria chiave privata e la sua relativa password non devono mai essere condivise con nessuno, vanno anzi conservate in luogo sicuro, mentre la chiave pubblica può (deve) essere distribuita liberamente in modo che le persone la possano utilizzare per inviare messaggi criptati a voi. Su Linux, il più importante programma di crittografia a chiave pubblica è la GNU Privacy Guard (GPG). Una volta generato il nostro paio di chiavi, è necessario caricare la chiave pubblica in vari server di tutto il mondo, questo per permettere alle applicazioni di posta elettronica ed alle persone di trovarla per potervi inviare un messaggio criptato.

22 CRITTOGRAFIA Molti client di posta elettronica che lavorano con GNU/Linux (come Evolution e Kmail) sono dotati di caratteristiche che consentono loro di interagire con GPG, mentre per abilitare la cifratura in Mozilla Thunderbird, è necessario installare un estensione denominata Enigmail. Tutta la crittografia nel mondo non porta a nulla se non ci si può fidare del proprio computer, per rendere impossibile qualsiasi tipo di problema, un sistema operativo dovrebbe essere aggiornato e patchato per creare un ambiente sicuro. Spesso chi cerca di rubare le chiavi di cifratura fa uso di keylogger, che possono hardware o software che catturano i dati digitati con la tastiera. Solitamente quelli hardware sono facili da individuare, infatti essi sono collegati al computer attraverso un connettore PS/2 o USB, mentre ben altra cosa sono quelli software che spesso lattaccante riesce ad installare sul sistema da controllare, coprendoli con un rootkit.

23 PHISHING Il phishing è un tipo di frode ideato allo scopo di rubare importanti dati personali dell'utente, ad esempio numeri di carta di credito, password, dati relativi al proprio conto e così via. Gli autori delle frodi sono in grado di inviare milioni di messaggi di posta elettronica fraudolenti che, in apparenza, sembrano provenire da siti Web sicuri, come la tua banca o la società di emissione della carta di credito, che richiedono di fornire informazioni riservate. Che aspetto ha un messaggio di phishing? Con l'aumentare dell'esperienza degli autori di frodi informatiche, anche i messaggi e le finestre popup utilizzate per frodare gli utenti diventano più sofisticati. Spesso includono il logo e altri dati di identificazione in apparenza autentici ed effettivamente tratti dai siti Web delle aziende. Di seguito è riportato un esempio dell'aspetto di un messaggio di posta elettronica utilizzato per il phishing.

24 PHISHING Per far apparire più autentico il messaggio di posta elettronica, l'autore della frode può inserire un collegamento in apparenza valido al sito Web dell'azienda originale (1), che in realtà conduce a un falso sito appositamente predisposto (2) oppure apre una finestra popup che riproduce fedelmente il sito Web autentico. Queste imitazioni sono spesso chiamate siti Web falsificati. Una volta all'interno di uno di questi siti falsificati, è possibile che gli utenti immettano involontariamente informazioni personali che vengono inviate all'autore della frode.

25 PHISHING Come individuare i messaggi di posta elettronica fraudolenti Di seguito vengono elencate alcune espressioni che è possibile trovare all'interno dei messaggi inviati dagli autori di una frode tramite phishing. "La preghiamo di confermare i dati relativi al suo account." Le aziende serie non dovrebbero avere necessità di richiederti di fornire password, dati di accesso, codice fiscale o altre informazioni tramite posta elettronica. Se ricevi un messaggio di posta elettronica da Microsoft in cui ti si chiede di aggiornare i dati relativi alla carta di credito, non rispondere al messaggio: si tratta sicuramente di una frode tramite phishing. "Se non riceveremo risposta entro 48 ore, il suo account verrà chiuso." Questi messaggi sottolineano spesso l'urgenza della risposta per indurre ad agire senza soffermarsi a pensare. I messaggi di posta elettronica con phishing attuano tale procedura sostenendo che, in mancanza di una risposta, potrebbero verificarsi dei problemi con l'account. "Gentile cliente." I messaggi contraffatti vengono solitamente inviati in blocco a diversi destinatari e non contengono il nome o cognome dei singoli utenti.

26 PHISHING "Fare clic sul collegamento sottostante per accedere al proprio account." All'interno dei messaggi in formato HTML è possibile inserire collegamenti o moduli compilabili in modo analogo a quelli presenti nei siti Web. I collegamenti che si chiede di utilizzare possono contenere tutto o parte del nome di un'azienda autentica e sono solitamente "mascherati" ovvero il collegamento visualizzato non corrisponde all'indirizzo reale ma rimanda a un altro sito Web, solitamente predisposto dall'autore della frode. Osserva l'esempio seguente: se posizioni il puntatore del mouse sul collegamento, nella casella con lo sfondo giallo viene rivelato il vero indirizzo Web corrispondente al collegamento. La stringa numerica è decisamente diversa dall'indirizzo Web dell'azienda e ciò è un segnale molto sospetto. Gli autori delle frodi utilizzano anche URL che sembrano corrispondere al nome di una nota azienda, ma in realtà, grazie all'aggiunta, l'omissione o la trasposizione di alcune lettere, sono leggermente diversi. Ad esempio, l'URL "www.microsoft.com" potrebbe essere scritto come:

27 ANCHE FACEBOOK HA IL SUO PHISHING Nessuno è immune dal phishing, Facebook compreso. Il famoso servizio di social network inizia a fare i conti con il fenomeno delle false , anche se in questo caso ad essere sottratti non sono i dati dei conti correnti on-line bensì le identità digitali di milioni di utenti. Lultimo caso registrato è di giovedì scorso 30 aprile quando un sito clone che riproduceva lhomepage di Facebook provava a sottrarre username e password di ignari utenti. Dati che una volta rubati servivano ai truffatori per accedere nellaccount compromesso ed inviare agli amici un messaggio con il link al falso Facebook. Scopo della truffa, entrare in possesso di informazioni riservate, quali foto private e dati personali, da rivendere in Rete a spammer, phisher, truffatori o più semplicemente a malintenzionati. E gli usi possono essere molteplici. Un rapido intervento del reparto di sicurezza di Facebook ha rimosso dai Wall e caselle di posta in arrivo il messaggio truffaldino inviato dai phisher e reimpostato la password di accesso per gli account ritenuti compromessi.

28


Scaricare ppt "CORSO DINFORMATICA AVANZATO a cura di Diego Marianucci."

Presentazioni simili


Annunci Google