La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015.

Presentazioni simili


Presentazione sul tema: "Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015."— Transcript della presentazione:

1 Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015

2 Cosa sono Cosa sono Come vengono classificati Come vengono classificati Generalità Generalità Regole di sicurezza Regole di sicurezza Cosa fare in caso di infezione Cosa fare in caso di infezione

3 I 10 comandamenti anti-virale(“safe hex”) I 10 comandamenti anti-virale(“safe hex”) Virus chi li crea e come li crea Virus chi li crea e come li crea I 10 virus informatici più pericolosi della storia I 10 virus informatici più pericolosi della storia Storia Storia

4 COSA SONO Quello che comunemente viene chiamato Virus informatico, in realtà andrebbe fatto rientrare nella più generica definizione di Malware, cioè, "software malevolo". Un Virus è solo una particolare categoria di "software malevoli"

5 CLASSIFICAZIONE Classificare i virus è tutt’altro che semplice, si può utilizzare una classe generale, chiamata MALWARE che racchiude tutti i tipi di virus: i virus in senso stretto (suddivisi a loro volta in 4 gruppi), i worms, i trojans e le backdoors. Classificare i virus è tutt’altro che semplice, si può utilizzare una classe generale, chiamata MALWARE che racchiude tutti i tipi di virus: i virus in senso stretto (suddivisi a loro volta in 4 gruppi), i worms, i trojans e le backdoors.

6 GENERALITA’ Mentre i virus della prima generazione attaccavano soltanto i file eseguibili sono riconoscibili in quanto hanno un estensione.COM o.EXE, i virus attuali sono in grado di inquinare molti altri tipi di file e sono anche in grado di cambiare le istruzioni del BIOS caricate in RAM, di diffondersi nel PC e di danneggiare fisicamente, l'hardware. Mentre i virus della prima generazione attaccavano soltanto i file eseguibili sono riconoscibili in quanto hanno un estensione.COM o.EXE, i virus attuali sono in grado di inquinare molti altri tipi di file e sono anche in grado di cambiare le istruzioni del BIOS caricate in RAM, di diffondersi nel PC e di danneggiare fisicamente, l'hardware.

7 REGOLE DI SICUREZZA Sviluppare una cultura della sicurezza come prerequisito per l'utilizzo del computer. Sviluppare una cultura della sicurezza come prerequisito per l'utilizzo del computer. Diminuire il più possibile i rischi di "infezione" da sorgenti interne e/o esterne. Diminuire il più possibile i rischi di "infezione" da sorgenti interne e/o esterne. Sapere come recuperare i dati e i programmi dopo un'infezione virale. Sapere come recuperare i dati e i programmi dopo un'infezione virale. Effettuare frequenti BACKUP dei dati e programmi "critici". Effettuare frequenti BACKUP dei dati e programmi "critici". Effettuare CONTROLLI PERIODICI con programmi "antivirus". Effettuare CONTROLLI PERIODICI con programmi "antivirus". Sviluppare procedure per contenere un'infezione quando incontrata. Sviluppare procedure per contenere un'infezione quando incontrata. Tutelare i settori più delicati dell'disco fisso (Boot area e Master Boot Record). Tutelare i settori più delicati dell'disco fisso (Boot area e Master Boot Record).

8 COSA FARE IN CASO DI INFEZIONE Si possono ipotizzare due situazioni: Si possono ipotizzare due situazioni: DANNO GIA' AVVENUTO DANNO GIA' AVVENUTO INFEZIONE SCOPERTA IN TEMPO INFEZIONE SCOPERTA IN TEMPO

9 PROCEDURA IN CASI GRAVI La procedura di disinfezione nei casi più gravi comporta: La procedura di disinfezione nei casi più gravi comporta: Formattazione dell'HD, definizione delle partizioni e reinstallazione del Sistema Operativo. Formattazione dell'HD, definizione delle partizioni e reinstallazione del Sistema Operativo. Reinstallazione dei programmi a partire dai diskettes originali, protetti in scrittura e sicuramente non infetti. Reinstallazione dei programmi a partire dai diskettes originali, protetti in scrittura e sicuramente non infetti. Effettuzione di un RESTORE dei soli dati a partire da una copia di backup recente. NESSUN PROGRAMMA ESEGUIBILE DOVRA' ESSERE RIPRESO DALLE COPIE DI BACKUP: potrebbe essere infetto. Effettuzione di un RESTORE dei soli dati a partire da una copia di backup recente. NESSUN PROGRAMMA ESEGUIBILE DOVRA' ESSERE RIPRESO DALLE COPIE DI BACKUP: potrebbe essere infetto. Se si sospetta un virus delle macro, prima di aprire i documenti sarà opportuno controllarli con dei programmi antivirus per verificare che non siano infetti. Se si sospetta un virus delle macro, prima di aprire i documenti sarà opportuno controllarli con dei programmi antivirus per verificare che non siano infetti.

10 PROCEDURA IN CASI MENO GRAVI Se l'infezione è invece scoperta in tempo, prima che provochi danni irreparabili, si possono fare numerose cose: Se l'infezione è invece scoperta in tempo, prima che provochi danni irreparabili, si possono fare numerose cose: Spegnere il computer e riaccenderlo lanciando il sistema operativo dal drive A, con un floppy protetto in scrittura. Spegnere il computer e riaccenderlo lanciando il sistema operativo dal drive A, con un floppy protetto in scrittura. Eseguire dei controlli con antivirus atti a verificare la presenza del/dei virus. Eseguire dei controlli con antivirus atti a verificare la presenza del/dei virus. Fare un backup dei SOLI DATI delle applicazioni di uso corrente. Fare un backup dei SOLI DATI delle applicazioni di uso corrente. Formattare l'Hard Disk, dopodichè si è ricondotti al caso del danno già avvenuto. Formattare l'Hard Disk, dopodichè si è ricondotti al caso del danno già avvenuto.


Scaricare ppt "Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015."

Presentazioni simili


Annunci Google