Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015.

Slides:



Advertisements
Presentazioni simili
Operare con il computer
Advertisements

Modulo 1 – Ambiente di lavoro Windows 7
Virus Informatici.
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
LA SICUREZZA INFORMATICA
Classificazione e funzionamento
1 Come si avvia un computer... Dove è contenuto il SO ? Come si attiva?
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Istituto di Scienze Radiologiche - Chieti
Input/Output.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
I.F.S. Laboratorio di Informatica I prof. Giovanni Raho 1 INFORMATICA I sistemi operativi.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Software di base Il sistema operativo è un insieme di programmi che opera sul livello macchina e offre funzionalità di alto livello Es.organizzazione dei.
Utilità COMPRESSIONE DI FILE. Prima di procedere con il nuovo argomento, riepilogo su come si trova un file e relativi esercizi.
ERGO…NOMIA RIMEDI Usare sedie regolabili in altezza
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
VIRUS Tassonomia & analisi. Luca Dominici.
Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
SICUREZZA INFORMATICA
ISTITUTO COMPRENSIVO “E
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Concetti di base sul Software dei PC Unitre Anno
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Introduzione allinformatica Luigi Di Chiara Arci Solidarietà Napoli.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
Come è fatto un computer e come ragiona
prof. Antonella Schiavon ottobre 2009
Con il computer si impara meglio!
Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica.
Formattazione, Partizioni e dischi
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Realizzato da: Ivana Gambino
FORMATTAZIONE INIZIALIZZAZIONE di un disco (floppy): suddivisione del disco in facce, tracce, settori e cluster; creazione della FAT (File Allocation Table);
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Lezione 2 PROTEGGERE IL PC.
UNITA’ 02 Malware.
Gestione Sicura dei Dati
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
IT SECURITY Malware.
Gestione sicura dei dati
Sicurezza e attacchi informatici
Istituto Comprensivo di Livigno BENVENUTI. Clemente Silvestri FONDAMENTI DI INFORMATICA.
Cloud SIA V anno.
ISIA Duca degli Abruzzi a.s. 2010/2011 prof. Antonella Schiavon
Lezione Virus Informatici
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
I sistemi operativi Funzioni principali e caratteristiche.
Backup e Immagine del Sistema.
Test di preparazione all’esame E.C.D.L. CONCETTI DI BASE DEL PC.
Test di preparazione all’esame ECDL MODULO 1 1 Il termine ROM indica:  Random Optical Memory  Read Only Memory  Random Only Memory  Read Optical.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi Minacce alla sicurezza ed alla integrità dei dati.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
I VIRUS INFORMATICI MEHNI IMAD Classe1B a.s. 2014/2015.
Transcript della presentazione:

Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015

Cosa sono Cosa sono Come vengono classificati Come vengono classificati Generalità Generalità Regole di sicurezza Regole di sicurezza Cosa fare in caso di infezione Cosa fare in caso di infezione

I 10 comandamenti anti-virale(“safe hex”) I 10 comandamenti anti-virale(“safe hex”) Virus chi li crea e come li crea Virus chi li crea e come li crea I 10 virus informatici più pericolosi della storia I 10 virus informatici più pericolosi della storia Storia Storia

COSA SONO Quello che comunemente viene chiamato Virus informatico, in realtà andrebbe fatto rientrare nella più generica definizione di Malware, cioè, "software malevolo". Un Virus è solo una particolare categoria di "software malevoli"

CLASSIFICAZIONE Classificare i virus è tutt’altro che semplice, si può utilizzare una classe generale, chiamata MALWARE che racchiude tutti i tipi di virus: i virus in senso stretto (suddivisi a loro volta in 4 gruppi), i worms, i trojans e le backdoors. Classificare i virus è tutt’altro che semplice, si può utilizzare una classe generale, chiamata MALWARE che racchiude tutti i tipi di virus: i virus in senso stretto (suddivisi a loro volta in 4 gruppi), i worms, i trojans e le backdoors.

GENERALITA’ Mentre i virus della prima generazione attaccavano soltanto i file eseguibili sono riconoscibili in quanto hanno un estensione.COM o.EXE, i virus attuali sono in grado di inquinare molti altri tipi di file e sono anche in grado di cambiare le istruzioni del BIOS caricate in RAM, di diffondersi nel PC e di danneggiare fisicamente, l'hardware. Mentre i virus della prima generazione attaccavano soltanto i file eseguibili sono riconoscibili in quanto hanno un estensione.COM o.EXE, i virus attuali sono in grado di inquinare molti altri tipi di file e sono anche in grado di cambiare le istruzioni del BIOS caricate in RAM, di diffondersi nel PC e di danneggiare fisicamente, l'hardware.

REGOLE DI SICUREZZA Sviluppare una cultura della sicurezza come prerequisito per l'utilizzo del computer. Sviluppare una cultura della sicurezza come prerequisito per l'utilizzo del computer. Diminuire il più possibile i rischi di "infezione" da sorgenti interne e/o esterne. Diminuire il più possibile i rischi di "infezione" da sorgenti interne e/o esterne. Sapere come recuperare i dati e i programmi dopo un'infezione virale. Sapere come recuperare i dati e i programmi dopo un'infezione virale. Effettuare frequenti BACKUP dei dati e programmi "critici". Effettuare frequenti BACKUP dei dati e programmi "critici". Effettuare CONTROLLI PERIODICI con programmi "antivirus". Effettuare CONTROLLI PERIODICI con programmi "antivirus". Sviluppare procedure per contenere un'infezione quando incontrata. Sviluppare procedure per contenere un'infezione quando incontrata. Tutelare i settori più delicati dell'disco fisso (Boot area e Master Boot Record). Tutelare i settori più delicati dell'disco fisso (Boot area e Master Boot Record).

COSA FARE IN CASO DI INFEZIONE Si possono ipotizzare due situazioni: Si possono ipotizzare due situazioni: DANNO GIA' AVVENUTO DANNO GIA' AVVENUTO INFEZIONE SCOPERTA IN TEMPO INFEZIONE SCOPERTA IN TEMPO

PROCEDURA IN CASI GRAVI La procedura di disinfezione nei casi più gravi comporta: La procedura di disinfezione nei casi più gravi comporta: Formattazione dell'HD, definizione delle partizioni e reinstallazione del Sistema Operativo. Formattazione dell'HD, definizione delle partizioni e reinstallazione del Sistema Operativo. Reinstallazione dei programmi a partire dai diskettes originali, protetti in scrittura e sicuramente non infetti. Reinstallazione dei programmi a partire dai diskettes originali, protetti in scrittura e sicuramente non infetti. Effettuzione di un RESTORE dei soli dati a partire da una copia di backup recente. NESSUN PROGRAMMA ESEGUIBILE DOVRA' ESSERE RIPRESO DALLE COPIE DI BACKUP: potrebbe essere infetto. Effettuzione di un RESTORE dei soli dati a partire da una copia di backup recente. NESSUN PROGRAMMA ESEGUIBILE DOVRA' ESSERE RIPRESO DALLE COPIE DI BACKUP: potrebbe essere infetto. Se si sospetta un virus delle macro, prima di aprire i documenti sarà opportuno controllarli con dei programmi antivirus per verificare che non siano infetti. Se si sospetta un virus delle macro, prima di aprire i documenti sarà opportuno controllarli con dei programmi antivirus per verificare che non siano infetti.

PROCEDURA IN CASI MENO GRAVI Se l'infezione è invece scoperta in tempo, prima che provochi danni irreparabili, si possono fare numerose cose: Se l'infezione è invece scoperta in tempo, prima che provochi danni irreparabili, si possono fare numerose cose: Spegnere il computer e riaccenderlo lanciando il sistema operativo dal drive A, con un floppy protetto in scrittura. Spegnere il computer e riaccenderlo lanciando il sistema operativo dal drive A, con un floppy protetto in scrittura. Eseguire dei controlli con antivirus atti a verificare la presenza del/dei virus. Eseguire dei controlli con antivirus atti a verificare la presenza del/dei virus. Fare un backup dei SOLI DATI delle applicazioni di uso corrente. Fare un backup dei SOLI DATI delle applicazioni di uso corrente. Formattare l'Hard Disk, dopodichè si è ricondotti al caso del danno già avvenuto. Formattare l'Hard Disk, dopodichè si è ricondotti al caso del danno già avvenuto.