virusacolori

Slides:



Advertisements
Presentazioni simili
SICUREZZA INFORMATICA
Advertisements

Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
UNITA’ 02 Malware.
Fondamenti di Informatica - D. Talia - UNICAL 1 Fondamenti di Informatica FONDAMENTI DI INFORMATICA Domenico Talia
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
Presentazione della piattaforma e - learning MOODLE a cura di Davide Afretti Bologna, 24 aprile 2013.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Carlo Magnaguagno1 UNI-CREMA INTERNET Le cose da sapere per navigare Per muoversi nella rete non è necessario essere esperti di informatica, ne capire.
“Vivere insieme” – Lezione 8
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
Francesca Dei Cas/Federica Pelucchi/ Gioele Besio
User Group Riccardo Righi Analista Titulus e titulus organi.
Rete e comunicazione Appunti.
Virtual Private Networks
Sistemi e Applicazioni per l’Amministrazione Digitale
Configurazione Router IR794- IG601
Comune di Alessandria Unità di Progetto Innovazione
Database Accesso Utenti diversi Programmi diversi Modelli di database
“Vivere insieme” – Lezione6
NAT, Firewall, Proxy Processi applicativi.
“Vivere insieme” – Lezione5
Vulnerability Assessment
TCP/IP.
GLI IPERMEDIA LA COMUNICAZIONE è una forma di relazione sociale che coinvolge aspetti ed elementi diversi. E’ composta da: MITTENTE= chi manda.
La comunicazione scritta
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
CARATTERISTICHE DI UN DATACENTER
“Lenuove tecnologie” – Lezione2
Rete e comunicazione Appunti.
Sicurezza e protezione
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Scenario mail in Ateneo
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
La storia dei social è come vengono utilizzati
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
INTERNET Luglio 2004 Luglio 2004 Internet.
Sviluppo di un'applicazione web per l'utilizzo del framework SparkER
Sala di Videoconferenza … quale strumento usare ?
Internet.
istalliamo l’ambiente di sviluppo - ide
Comunicazione, telecomunicazione e pericoli
Predisposizione e presentazione della domanda di nullaosta
Dedicato alla corretta gestione della Posta Elettonica Certificata
INTERNET «IL MONDO DI OGGI»
Programmare.
Posta Elettronica Certificata
COME PROTEGGERSI Ing. Massimiliano Zuffi
Concetti introduttivi
© 2007 SEI-Società Editrice Internazionale, Apogeo
Corso base per Operatori di Protezione Civile
Il giornalista del futuro
Total Protect Servizio di cyber security.
IT SECURITY Malware.
Predisposizione e presentazione della domanda di nullaosta
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
LE PROCEDURE DI EMERGENZA
Istituto Comprensivo Praia a Mare
Introduzione ai DBMS I Sistemi di Gestione di Basi di Dati sono strumenti software evoluti per la gestione di grandi masse di dati residenti su memoria.
Sicurezza nel Cloud Che cos’è?
Tutto ciò che c’è da sapere….
Gentica e Biologia Molecolare
G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi.
CLOUD.
Transcript della presentazione:

Unione di reti private locali, pubbliche, universitarie, governative, o commerciali. Due o più computer connessi. Cosa è una rete di computer? Ed Internet? Regole standard (i protocolli di comunicazione). LAN ( Local area network ovvero Rete locale)

Per accedere ad internet serve: Un indirizzo IP assegnato dagli Internet Service Provider (In genere i gestori telefonici) quando ci connettiamo. ●ADSL (Molto veloce ed economica) Un computer Un Browser Una connessione ad Internet: ●Dial up (quasi completamente superata)

La navigazione avvenire attraverso l’utilizzo di una applicazione, definita come Browser Web. Un sito Web è costituito da una serie di pagine Web. Le pagine Web possono contenere testo, immagine, video, contenuto multimediale, ecc..

Home banking: operazioni bancarie. Alcuni servizi Internet: Posta Elettronica: scambio di messaggi di posta, dati, file, immagini o altri contenuti multimediali. Comunità virtuali: Aree di discussione tematiche nella rete, (es. chat room, forum tematici, blog). Peer-to-Peer: condivisione dei dati attraverso la rete. (es. E-mule) Commercio elettronico: transazioni commerciali ( es. Ebay)

Nell’utilizzo dei servizi all’utente deve avere la certezza di: “Sicurezza delle Informazioni” che transitano nella rete e che risiedono nei dispositivi ad essa connessi “Sicurezza dei Sistemi” che consentono la realizzazione delle comunicazione e la diffusione dei servizi.

Oltre che per le attività lecite descritte, Internet può essere usato per azioni illecite. ●impossessarsi in modo illecito di informazioni e dati altrui; ●mettere in piedi truffe a fini economici o negare l’accesso ai servizi stessi. La presenza di questi rischi non deve scoraggiare. La conoscenza delle minacce permette di utilizzare le contromisure. Minacce della privacy:

Reti: Più computer connessi Internet: connessione di reti Accedere ad internet: Computer Connessione Servizi internet: ○Informazioni ○ ○E-commerce ○E-banking Possibili pericoli: ○Intrusioni ○Furto di dati ed identità ○Problemi al computer

Un Programma non è altro che una serie di istruzioni eseguite secondo un algoritmo. Un algoritmo è un insieme finito e non ambiguo di istruzioni che stabilisce la sequenza di operazioni da effettuare per portare a termine un determinato compito. Il metodo per descrivere in modo formale un Algoritmo è il Diagramma di flusso

Bel tempo? Rimango in casa Caldo? Diagramma di flusso Esco Si NONO NONO

I virus sono solo una delle tante insidie e talvolta nemmeno le più pericolose. Quali sono le insidie per chi naviga in Internet? E’ stato coniato un termine per raccogliere le svariate categorie di insidie: MALAWARE (La definizione “malware” deriva dalla fusione di due parole inglesi, malicious ossia maligno e software.) VIRUS

Si distinguono molte categorie di malaware. Spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una categoria. ●Virus ●Worm ●Backdoor ●Trojan Horse ●Bot Virus

Vengono chiamati virus informatici ma sono bel altra cosa. Social engineering Phishing

Piccolo programma scritto per alterare il funzionamento del computer senza la consapevolezza dell’utente. ●Capacità di riprodursi

Come per i virus biologici il virus informatico per diventare attivo deve infettare un programma ospite. Il virus inserisce una copia di se stesso tra le prime istruzioni di un programma. Quando il programma ospite viene eseguito, prima agisce il virus e poi il programma. L’utente non ha alcuna percezione di cosa sta accadendo

Bel tempo? Rimango in casa Caldo? Diagramma di flusso Esco Si NONO NONO Buggerato!! Come ci sono rimasto male

Cancellare file Formattare l’hard-disk Se vi succede qualche cosa di analogo non rimane che fare una cosa! Installare dei trojan per aprire una backdoor Far apparire messaggi Modificare la configurazione del computer Disattivare l'antivirus

Bombe logiche Si tratta di virus che 'dormono' all' interno dei files infetti, e si risvegliano solamente al verificarsi di determinate condizioni, come ad esempio allo scadere di una certa data o di un certo orario. Gli effetti di una bomba logica vanno dalla modifica o cancellazione di dati o di interi file, blocco della macchina o svolgimento di determinate altre operazioni dannose.

Programma in grado di auto replicarsi producendo copie di se stesso, con lo scopo di saturare le reti di trasmissione. A differenza dei virus non necessita di un programma ospite Il file che lo contiene ha già al suo interno il worm. Il mezzo più comune per diffondersi è la posta elettronica. Danni: essenzialmente spreco di risorse fino ad impedire il funzionamento

Le connessioni tra i nostri programmi e la rete passano attraverso delle porte stabilite. Le porte di accesso sono Solo alcune di esse sono aperte ed utilizzate. La maggior parte sono chiuse.

Se queste porte vengono aperte a nostra insaputa da programmi maligni sorgono seri problemi. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm. Il nostro computer potrebbe diventare accessibile a chiunque e non ne avremmo più il controllo.

Il file maligno si cela all’interno di un programma utile. L’utente inconsapevolmente installa il programma ed esegue il codice maligno Per diffondersi è necessario che l’utente lo installi sul computer Metodo di diffusione: posta elettronica od esecuzione di un programma

Danni principali: perdita o furto di dati Un trojan può contenere qualsiasi tipo di istruzione maligna. Sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger.* *Rilevano ciò che scrivete

Infetta vari computer trasformandoli in automi (zoombie). Gli autori del virus assumono il controllo di questi computer e li usano per compiere reati in Internet. Il possessore del computer zombie diviene inconsapevole autore di un reato

Il malfattore Questo siete voi Bot virus Nel 2007 lo stato dell’Estonia è stato completamente tagliato fuori da Internet a causa di un attacco di questo tipo

Attività finalizzata al furto di identità. L’attività si esplica mediante messaggi elettronici ( ), messaggi istantanei, ma anche mediante il telefono. Grazie a questi messaggi l’utente è portato a rivelare dati personali come il numero di conto corrente, carta di credito, password ecc.

Il malcapitato riceve un messaggio che simula nella grafica e ne contenuto una istituzione nota (Banca, posta, aste on line) Il messaggio invita a seguire un link (collegamento) per evitare un addebito o per risolvere un problema urgente Il link non porta al sito autentico ma ad una copia fittizia simile al sito ufficiale che inganna l’utente. I dati sensibili inseriti vengono carpiti dal malintenzionato e usati a vostro danno

Invio di contraffatte, con la grafica ed i logo ufficiali di aziende ed istituzioni. Il destinatario è invitato a fornire informazioni personali, motivando tale richiesta con ragioni di natura tecnica.

Esempio di Phishing

Banche, posta, istituzioni, non richiedono dati sensibili via Per siti sensibili assicurarsi che sul browser sia visualizzata una icona di un lucchetto. Che l’indirizzo sia preceduto da HTTPS che indica un sito protetto. Non raggiungete siti sensibili mediante collegamenti. Scrivete l’indirizzo o utilizzate i “preferiti” Utilizza la funzione antiphishing presente nei moderni browser. Può aiutare a riconoscere i siti potenzialmente pericolosi. Verificare il certificato SSL. E' importante controllare a chi (e da chi) è stato rilasciato il certificato. Cosa devo sapere per proteggermi?

Non agisce un virus ma: L’inganno! Tecnica mediante la quale il social engineer riesce a farsi svelare da un utente, dati sensibili e password, nonostante la consapevolezza dei rischi e dell'importanza delle password. Perchè si cade nella trappola? Spesso per spirito di collaborazione o per disinformazione

Programmi sfruttati per raccogliere informazioni attraverso delle funzioni nascoste all'interno del programma, riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc). I problemi creati sono diverse: l'invio di pubblicità non richiesta (spam); la modifica della pagina iniziale del browser; la redirezione su falsi siti di e- commerce (phishing); l'installazione di dialer per numeri a tariffazione speciale.

Posta elettronica, File inviati insieme a un messaggio di posta elettronica Programmi scaricati da Internet Siti poco raccomandati

Antivirus Firewall Antispyware Comportamento corretto

Gli antivirus sono programmi che danno la caccia ai virus ed ai malaware in genere. Le modalità di individuazione sono diverse: In base alle firme. Ogni nuovo virus viene analizzato e creata una scheda segnaletica. Sulla base dei comportamenti.

L’antivirus è efficace se: Viene costantemente aggiornato Viene adeguatamente configurato Esegue scansioni in tempo reale

E’ efficace se: Filtra le connessioni in entrata ed uscita. Controllate sempre la presenza di aggiornamenti. Vengono create regole corrette. Non lasciate eseguire la configurazione ad utenti che improvvisano competenza. Muro tagliafuoco

Scopo è quello di cercare ed eliminare dal sistema, tramite scansione, Spyware, adware, keylogger, trojan e altri malware Apparentemente simile ad un antivirus Come per gli antivirus, anche gli antispyware necessitano di costante aggiornamento.

Mantenere aggiornato il sistema, le applicazioni e gli strumenti utilizzati per la navigazione Internet; Utilizzare sistemi di sicurezza a protezione sistema: Software antivirus, Antispy e Firewall; Eseguire il Backup dei dati di maggiore importanza Disconnettersi dalla Rete quando non si usa Internet; Cosa fare per proteggersi Configurare opportunamente le applicazioni utilizzate;

Cosa non fare per proteggersi: Divulgare le informazioni personali; Aprire mail indesiderate o non sollecitate, scaricare allegati sospetti; Scaricare da Internet software o file non richiesti; Sottovalutare i rischi; Utilizzare contemporaneamente software che svolgono le stesse funzioni

Le password devono essere lunghe e complesse. Quando utilizzate la posta od entrate in un sito protetto, chiudete correttamente la connessione. Se utilizzate una connessione senza fili, assicuratevi che sia protetta.

Pubblicità e/o iniziative commerciali di ogni genere ritenute ingannevoli Trattamenti illeciti dei propri dati personali Inadempimenti da parte di fornitori di servizi di telecomunicazione (internet service provider, gestori di linee telefoniche ecc. Installazione, in modo fraudolento una forma di malware come ad esempio un trojan. Eventuali abusi e/o reati subiti in Rete Autorità Garante per la concorrenza ed il mercato ( Autorità Garante per la riservatezza ed il trattamento dei dati personali ( Autorità per le Garanzie nelle Comunicazioni ( Polizia di Stato ( /index.html) /index.html