Sicurezza e protezione

Slides:



Advertisements
Presentazioni simili
Virus Informatici.
Advertisements

Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
SICUREZZA INFORMATICA
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
1.1 Sistemi di elaborazione
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
UNITA’ 02 Malware.
IT SECURITY Malware.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA MEMORIA CENTRALE. La memoria nella struttura generale del calcolatore MEMORIA CONTROLLO INGRESSO E USCITA ARITMETICA E LOGICA CPU Dispositivi esterni.
IL PROCESSORE I MICROPROCESSORI INTEL Il microprocessore è un circuito integrato dotato di una struttura circuitale in grado di effettuare un determinato.
Giuditta Cantoni, 4 E S.I.A I DATABASE. Definizione databese In informatica, il termine database, banca dati o base di dati (a volte abbreviato con il.
Fondamenti di Informatica - D. Talia - UNICAL 1 Fondamenti di Informatica FONDAMENTI DI INFORMATICA Domenico Talia
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
Fabrizio Felici Linux e Windows a confronto, perché passare a Linux 27 ottobre 2007.
Corso gratuito di Linux. Linux User Group Mantova
SEMINARIO DI SICUREZZA INFORMATICA COMPUTER VIRUS E WORM STUDENTE: BENEDETTO VOLTATTORNI DOCENTE: STEFANO BISTARELLI.
Window Mobile Antivirus Perché abbiamo bisogno di antivirus per Windows Mobile?
1 Alberto Pollastro, !#/bin/bash Novara, GalLUG - Gruppo Utenti Linux Galliate - #!/bin/bash Alberto Pollastro.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
IL SISTEMA OPERATIVO (seconda parte) PROGRAMMI UTENTE INTERPRETE COMANDI FILE SYSTEM GESTIONE DELLE PERIFERICHE GESTIONE DELLA MEMORIA GESTIONE DEI PROCESSI.
Carlo Magnaguagno1 UNI-CREMA INTERNET Le cose da sapere per navigare Per muoversi nella rete non è necessario essere esperti di informatica, ne capire.
Informatica e processi aziendali
Concetti Di Base Informatica
I Progetti Informatici
Sistemi e Applicazioni per l’Amministrazione Digitale
“Le nuove tecnologie” Lezione 3 - riassunto
Sistemi operativi.
LE ARCHITETTURE NON VON NEUMANN
La sicurezza informatica
I microprocessori Il microprocessore è un circuito integrato costituito da silicio. Il microprocessore svolge fondamentalmente due funzioni: sovraintende.
DIRIGERE L’INNOVAZIONE
Sicurezza dati: Backup
LA GESTIONE DEI PACCHETTI
ai termini e ai principi informatici utili per utilizzare Linux
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Architetture non Von Neumann
virusacolori
Unità di elaborazione centrale
IL DISASTER RECOVERY Ing. Massimiliano Zuffi
Processi e Thread Meccanismi di IPC (1).
Programmare.
© 2007 SEI-Società Editrice Internazionale, Apogeo
SICUREZZA INFORMATICA
COME PROTEGGERSI Ing. Massimiliano Zuffi
Presentazione della materia Sistemi
REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO DELL’UNIVERSITA’ DI BARI Centro Servizi Informatici Università degli.
© 2007 SEI-Società Editrice Internazionale, Apogeo
Definizione di linguaggio di programmazione
LOGICA DI FUNZIONAMENTO
Neuropsicologia Relazioni tra le funzioni mentali (i processi cognitivi, affettivi) e gli aspetti neurologici.
IT SECURITY Malware.
Come viene misurata la Memoria di un Computer?
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
Parti interne del computer
IT SECURITY Concetti di Sicurezza
Aspetti normativi del D.Lvo n. 196 del 2003
Introduzione ai DBMS I Sistemi di Gestione di Basi di Dati sono strumenti software evoluti per la gestione di grandi masse di dati residenti su memoria.
Il protocollo informatico e il Manuale di Gestione
CLOUD.
Transcript della presentazione:

Sicurezza e protezione

Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell’uno è diverso da quello dell’altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.

Sicurezza La sicurezza informatica è un ambito dell’Informatica che si occupa della salvaguardia dei dati attraverso l’adozione di comportamenti ritenuti universalmente corretti.

Protezione La protezione intesa in ambito informatico è regolamentata da opportune norme: norme a tutela della privacy, che richiedono la redazione di apposito documento la cui stesura ha cadenza annuale (DPS); standard ISO 27001:2005 finalizzato alla standardizzazione delle modalità di protezione dei dati. La protezione dei dati deve garantirne anche la riservatezza!

Protezione La protezione può avvenire su due fronti: protezione da attacchi indesiderati provenienti dall’esterno (malware) richiedendo l’installazione di apposti programmi antivirali e antispyware; regolamentazione degli accessi da parte degli utenti autorizzati attivando generatori di password e algoritmi di crittografia. Queste violazioni sono reati penali!

Malware Il malware (termine analogo ai termini software, hardware, firmware) racchiude tutto il software maligno, cioè codici generati da male intenzionati (cracker) per scopi malevoli.

I virus Un virus informatico è un programma composto da alcune righe di codice che danno vita ad algoritmi particolari i quali permettono al virus di riprodursi ed infettare il computer. Un virus classico è un piccolo programma fatto per nascondersi all’interno di un altro programma “affidabile”. Il virus è un programma che viene eseguito quando il programma che lo contiene viene eseguito: caricato in memoria, cerca un altro programma da infettare. Un virus riconosce se un programma è stato già infettato controllando se è presente una particolare sequenza di byte chiamata impronta digitale che contraddistingue univocamente ogni virus. Le istruzioni del programma da eseguire risiedono in memoria centrale e vengono prelevate dalla CPU per essere eseguite. Queste istruzioni contengono al loro interno le istruzioni “virate” che vengono eseguite dal processore e creano danni al sistema.

Antivirus Il funzionamento degli antivirus si basa sulla presenza di un motore di scansione che osserva i files dei programmi e ricerca all'interno degli stessi la presenza di determinate sequenze di byte che costituiscono l'impronta digitale identificativa dell’eventuale virus. Un programma antivirale è in grado di riparare i files infetti e riportarli nella fase precedente all’infezione. Questa azione viene svolta mediante la messa in quarantena, zona di memoria in cui il file infetto è reso inoffensivo e sarà o riparato o rimosso definitivamente.

Aggiornamento antivirus Se il virus è recente e l’antivirus non lo riconosce allora conviene eliminare il file infettato. Considerata la frequenza con la quale i nuovi virus vengono diffusi, l'aggiornamento periodico del file delle definizioni diventa fondamentale per garantire l'individuazione e la rimozione dei virus anche più recenti. Utilizzare sempre un antivirus e aggiornarlo regolarmente è buona prassi da seguire! Il mercato offre tanti programmi antivirus sia gratuiti che a pagamento.

Attivazione di un virus I virus si attivano in diverse modalità: virus macro; virus worm I virus macro iniziano ad operare quando viene avviato un file infetto (non sono autosufficienti, ma sono parassiti). I virus worm si attivano all’avvio del sistema e con l’esecuzione del Sistema Operativo iniziano la loro azione malevola (sono autosufficienti: non sono parassiti).

Trojan horse Un trojan horse (cavallo di Troia) è un programma maligno che deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile. L'utente scopre l’esistenza di un trojan installando ed eseguendo un programma infetto che installa e esegue anche il codice nascosto.