La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.

Presentazioni simili


Presentazione sul tema: "Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche."— Transcript della presentazione:

1 Sicurezza Informatica

2 Conoscere ed evitare! 2/19 I Virus e le truffe informatiche

3 Tipologie Virus Virus Worm Worm Cavallo di troia Cavallo di troia Backdoor Backdoor Spyware Spyware Dialer Dialer Adware Adware Keylogger Keylogger 3/19

4 Virus Si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. programmidisco fissofile programmidisco fissofile Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenticomputer 4/19

5 Worm Non infettano altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Non infettano altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet.sistema operativoInternetsistema operativoInternet Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmiingegneria socialeBugprogrammiingegneria socialeBugprogrammi Il loro scopo è rallentare il sistema con operazioni inutili o dannose. Il loro scopo è rallentare il sistema con operazioni inutili o dannose. 5/19

6 Cavallo di troia Funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto- replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima Non possiedono funzioni di auto- replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima Il nome deriva dal famoso cavallo di Troia. Il nome deriva dal famoso cavallo di Troia.cavallo di Troiacavallo di Troia 6/19

7 Backdoor "porta sul retro "porta sul retro Consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. Si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. 7/19

8 Spyware Vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.chiavi crittografichechiavi crittografiche 8/19

9 Dialer Si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Internet Sono malware quando vengono utilizzati in modo illecito, modificando il numero telefonico chiamato dalla connessione con uno a tariffazione speciale, allo scopo di trarne illecito profitto Sono malware quando vengono utilizzati in modo illecito, modificando il numero telefonico chiamato dalla connessione con uno a tariffazione speciale, allo scopo di trarne illecito profitto 9/19

10 AdWare Presentano all'utente messaggi pubblicitari durante l'uso Presentano all'utente messaggi pubblicitari durante l'uso Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto.server 10/19

11 KeyLogger In grado di registrare tutto ciò che un utente digita su una tastiera o col copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. In grado di registrare tutto ciò che un utente digita su una tastiera o col copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. Il computer non si accorge della presenza del keylogger passando così totalmente inosservato. Il computer non si accorge della presenza del keylogger passando così totalmente inosservato. Installati sul computer dai trojan o dai worm, o da un'altra persona che può accedere al pc Installati sul computer dai trojan o dai worm, o da un'altra persona che può accedere al pctrojanwormtrojanworm 11/19

12 Truffe Phishing Phishing Ingegneria sociale Ingegneria sociale 12/19

13 Difendersi Sistema operativo aggiornato Sistema operativo aggiornato Antivirus aggiornato Antivirus aggiornato Comportamento sano Comportamento sano Furbizia Furbizia 13/19

14 14/19 Sicurezza trasmissione e privacy

15 Protocollo Https Pagina internet Pagina internet http+s (sicuro) http+s (sicuro) Crittografia asimmetrica + simmetrica Crittografia asimmetrica + simmetrica Identità sito (anti phishing) Identità sito (anti phishing) 15/19

16 Proxy Possono registrare Possono registrare Possono filtrare/bloccare Possono filtrare/bloccare Rendono anonimo Rendono anonimo 16/19 Proxy Server Utente

17 Cookies Biscotto Biscotto File di testo File di testo Web Web Registrano informazioni utili Registrano informazioni utili Tracciano abitudini (retargeting) Tracciano abitudini (retargeting) 17/19

18 Certezza della trasmissione PEC PEC Posta Elettronica Certificata Posta Elettronica Certificata Non ripudiabile Non ripudiabile Funziona come classica e-mail Funziona come classica e-mail 18/19

19 Certezza Autore Firma digitale Firma digitale Non Visibile Non Visibile Dispositivo Hardware Dispositivo Hardware Firma Remota Firma Remota 19/19


Scaricare ppt "Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche."

Presentazioni simili


Annunci Google