SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

Cos’è la posta elettronica
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Operare con il computer
Modulo 1 – Ambiente di lavoro Windows 7
Virus Informatici.
La riduzione dei privilegi in Windows
INTERNET: RISCHI E PERICOLI
LA SICUREZZA INFORMATICA
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
La sicurezza nel mondo Social Network dei
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Internet Explorer Il browser.
FORUM Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli Centro Congressi Cavour 30 gennaio.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Avvisi ai naviganti: promesse e pericoli della Rete.
Usare la posta elettronica con il browser web
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
Concetti di base sul Software dei PC Unitre Anno
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Con il computer si impara meglio!
PERSONE E TECNOLOGIE.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Elementi di sicurezza 1.5.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Malware.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
ECDL European Computer Driving Licence
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Hacker ed i Social Network
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di perdere il proprio lavoro è perciò opportuno fare continui salvataggi del documento/lavoro. Per prevenire la diffusione dei virus (programmi che si autoduplicano all'interno di altri file e hanno l'obiettivo di distruggere programmi o dati, cambiare le impostazioni dei sistema, disturbare il lavoro dell'utente) è necessario controllare con programmi antivirus tutti i dati ed i programmi che carichiamo sul computer Un operazione che andrebbe eseguita periodicamente è pertanto il backup, cioè la copia di tutto il contenuto dei disco fisso o delle cartelle più importanti, su supporti esterni come CD ‑ ROM, key-flash, zip ‑ disk.

RISCHI Cosa minaccia la sicurezza del PC? Virus informatici Programmi “maliziosi” (MALWARE) Cookie, spyware Trojan Worm Azioni aggressive

VIRUS Creati per gioco o divertimento inizialmente non avevano serie conseguenze. Successivamente alcuni virus sono stati creati al solo scopo di fare danni. Fortunatamente i danni arrecati raramente interessano l'hardware del computer. Si chiamano virus perché hanno un meccanismo d'azione simile a quello dei virus “biologici”. Infatti sono dei piccoli programmi che vengono aggiunti al codice di un programma o ad un file di lavoro, così quando si lavora con esso “infettato” vengono eseguite automaticamente anche le istruzioni del programma-VIRUS informatico. Tali istruzioni agiscono nel seguente modo: Replicazione (infezione di altri file dati o programmi presenti nel PC) Azione ( può essere l'esecuzione di uno scherzo più o meno fastidioso oppure un'azione dannosa quasi un atto di teppismo). L'azione può avvenire al verificarsi di un evento es. una data, l'esecuzione di un programma,....

MALWARE Perché si diffondono con l'inganno Poiché gli utilizzatori dei computer sono diventati diffidenti, e ogni PC ha un antivirus installato, la diffusione dei virus con mezzi “tradizionali” è diventata più difficile, perciò i “pirati” hanno inventato altri sistemi di diffusione. Tali metodi usano, in aggiunta a quelli tradizionali, anche internet e penetrano e si diffondono nei sistemi informatici usando l'inganno cioè richiedono una “inconsapevole collaborazione della vittima”. MALWARE deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. SI DISTINGUONO IN: Trojan Worm Spyware Cookie agiscono carpendo dati ed informazioni o prendendo in parte il controllo dei computer per compiere azioni dannose su altri PC.

Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma maligno ricerca indirizzi e- mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato a tutti o parte degli indirizzi che è riuscito a raccogliere.

Un trojan (evocando il Cavallo di Troia) deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete, etc.) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata.

In un senso più ampio, il termine spyware è spesso usato per definire un'ampia gamma di malware dalle funzioni più diverse, quali l'invio di pubblicità non richiesta ( spam ), la modifica della pagina iniziale o della lista dei Preferiti del browser attività illegali quali la redirezione su falsi siti di e-commerce ( phishing ) l'installazione di dialer truffaldini per numeri a tariffazione speciale (“dialer” letteralmente “compositori” di numeri telefonici, rappresentano in ambito commerciale un tramite per accedere a servizi a sovrapprezzo o a tariffazione speciale. In particolare è uno speciale programma autoeseguibile che altera i parametri della connessione a Internet impostati sul computer dell'utente, agendo sul numero telefonico del collegamento e sostituendolo con un numero a pagamento maggiorato su prefissi internazionali satellitari o speciali.)

Cos’è un cookie? I cookie sono piccoli file che i siti web salvano sul tuo disco rigido alla tua prima visita. Il suo compito è comunicare al sito quando torni. Con il cookey si inviano informazioni che saranno rilette ed aggiornate ogni qual volta l'utente ritornerà sul sito. Con intenzioni malevole diventa un potente strumento per spiare l'utente. Con le "giuste impostazioni" all'interno del cookie, infatti è possibile tracciare tutto quanto possa definire un "modello di comportamento": date, orari, pagine visitate, contenuti richiamati e relativi genere e frequenza di visualizzazione. Analizzando tutte queste informazioni il titolare del cookie può stabilire quali sono le abitudini e le preferenze di chi utilizza il browser e, in questo modo, diventa possibile proporre annunci pubblicitari in modello mirato: ad esempio, se il cookie rivela che il browser dell’utente visita spesso pagine dedicate allo sport, all'utente verranno proposti banner pubblicitari che rimandano a rivenditori di articoli sportivi. Lo scopo di tutto ciò è nel fatto che chi prepara i banner pubblicitari ricompensa il titolare del cooky, il più delle volte in funzione del "numero di click“. Difendersi è possibile disabilitando l’utilizzo dei cookey (ad esempio rinunciando alla funzione "ricordami su questo computer“ per la password), ma la navigazione in rete è difficile e spesso negato l’accesso ai siti…

E ANCORA... Un keylogger è uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer. Spesso i keylogger software sono trasportati ed installati nel computer da worm o trojan ricevuti tramite Internet ed hanno in genere lo scopo di intercettare password e numeri di carte di credito ed inviarle tramite posta elettronica al creatore degli stessi. Un hijacker o browser hijacker ( dall'inglese per "dirottare") indica un tipo di malware che prende il controllo di un browser al fine di modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

Conseguenze del non rispetto delle regole di sicurezza Perdita di dati Perdita di tempo Mancata tutela della propria riservatezza Danni a terzi

DANNI A TERZI Diffusione dei “Virus” Se aziende o individui subiscono dei danni possono rivalersi su chi ha trasmesso il virus, a meno che quest'ultimo non provi di aver fatto di tutto per impedirne la diffusione Trasmissione di dati sensibili Voti, giudizi dei propri allievi Convizione religiosa, opinione politica, scelte sessuali, stato di salute, stato giuridico/penale. Documenti riservati

Vie d'accesso Dischetti e cd-rom masterizzati in proprio o venduti per vie illecite Programmi prelevati da internet Navigazione su internet

Protezione Programmi antivirus Firewall Programmi antispia Impostazioni della connessione alla rete Buon senso -> Consigli POLIZIA POSTALE

Come funziona il furto d'identità Il furto d'identità è una frode molto simile alla clonazione delle carte di credito; perlomeno negli scopi finali. Mentre nel caso della clonazione il criminale fa di tutto per avere le informazioni della carta, nel caso del furto d'identità il criminale ricerca informazioni sulla persona. Gruppi criminali si sono specializzati nella raccolta di informazioni e dati personali delle persone. L'intento è ricostruire il profilo della persona: attraverso la conoscenza dei suoi documenti e una busta paga con lo scopo di presentarsi presso una banca per chiedere un prestito a nome della persona; semplicemente conoscendo account e mail per condurre compravendite in internet a nome del malcapitato. Si tratta di una frode.

Come avviene il furto dei dati personali Alcune tecniche utilizzate per sottrarre dati personali all'insaputa delle vittime sono: Trashing - Non gettare mai nell'immondizia documenti, ricevute di pagamento, estratti conto, buste paga o qualsiasi altro foglio in cui siano presenti i vostri dati sensibili. Frugare tra i rifiuti per cercare documenti da rivendere è un'attività criminale molto diffusa (esistono apposite sminuzzatrici) Phishing - Non rispondere e non cliccare mai sui link delle che sembrano arrivare da banche o enti pubblici. I link portano a siti apparentemente uguali a quelli istituzionali. Sono però costruiti ad hoc per far digitare login id e password agli utenti inconsapevoli, allo scopo di rivendere o utilizzare, per fini criminali, le informazioni. Non a caso Phishing sta a significare andare a pesca... non abboccate!

BUON SENSO Non visitare siti dubbi Non aprire mail inviate da sconosciuti specialmente se contengono allegati Disabilitare l'anteprima della mail Disabilitare la visualizzazione HTML Possibilmente controllare la posta via web

LIMITI DELLE PROTEZIONI Gli antivirus devono essere sempre aggiornati Sono efficaci solo dopo qualche tempo o solo su alcune azioni, soprattutto se gratuiti Esistono degli errori nei sistemi operativi che possono vanificare l'azione preventiva, conviene perciò l’aggiornamento