Virus Informatici.

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

Operare con il computer
Modulo 1 – Ambiente di lavoro Windows 7
Informatica Modulo 6 – Voce via internet. VoIP Con Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, si intende una tecnologia che rende.
I futuri scenari della sicurezza informatica Danilo Bruschi Dip. Informatica e Comunicazione Università degli Studi di Milano.
LA SICUREZZA INFORMATICA
Classificazione e funzionamento
Seminario Sicurezza 2003/04 Pozzo Matteo
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
La sicurezza nel mondo Social Network dei
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Modulo 2 Uso del computer e gestione dei file
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Istituto di Scienze Radiologiche - Chieti
Servizio AntiSPAM RUPA – Roma 28 settembre Servizio AntiSPAM RUPA.
La rete del futuro nellautonomia scolastica Sezione propedeutica La rete: uno strumento privilegiato per la didattica.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Struttura dei sistemi operativi (panoramica)
La macchina di von Neumann
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
SOFTWARE: DEFINIZIONE e CONCETTI
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Norman Security Suite Sicurezza premium facile da usare.
Progetto Sicura-Mente in Rete
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
Software e sistema operativo 19-22/5/08 Informatica applicata B Cristina Bosco.
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
INTERNET.
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
ECDL per TUTTI con I Simpson Azzurra & Silvia.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Seconda parte … Winzip Terminale Opac/DUO Newsgroup Virus e protezione dei dati … Power Point.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Le reti di calcolatori ©Apogeo 2004.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Modulo 2 Uso del computer e gestione dei file
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
Formattazione, Partizioni e dischi
Gestione dei laboratori
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Tecnologie dell’Informazione e della Comunicazione
Il computer è una macchina e come tutte le macchine è stata progettata e costruita dall’uomo. Come tante altre macchine è costruita con plastica, vetro,
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
UNITA’ 02 Malware.
Elementi di sicurezza 1.5.
IT SECURITY Malware.
Lezione Virus Informatici
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
Le basi di dati.
I sistemi operativi Funzioni principali e caratteristiche.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Test di preparazione all’esame ECDL MODULO 1 1 Il termine ROM indica:  Random Optical Memory  Read Only Memory  Random Only Memory  Read Optical.
Corso per la classe di concorso A033 Utilizzazione dei computer posti in rete per la didattica.
Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
Vengono detti memorie di massa tutti i supporti (dischi e nastri) su cui vengono registrati dati, documenti e programmi che si vogliono conservare, sono.
I VIRUS INFORMATICI MEHNI IMAD Classe1B a.s. 2014/2015.
Transcript della presentazione:

Virus Informatici

Ciclo di vita di un virus Creazione Incubazione Infezione Attivazione Propagazione Riconoscimento Estirpazione

Cosa è un virus, dove si trova e come funziona è costituito da un numero molto ridotto di istruzioni impiega poche risorse per rendersi il più possibile invisibile ha lo scopo di riprodursi e di diffondersi ogni volta che si apre il file infetto

Capacità distruttive Innocui Non dannosi Dannosi Molto dannosi

Modalità di diffusione Ieri Il mezzo prevalente di diffusione dei virus da una macchina ad un'altra erano i floppy disk Oggi Il veicolo preferenziale di infezione è rappresentato dalle comunicazioni via e- mail e dalle reti peer to peer (eMule)

Registro di sistema Base di dati contenente le opzioni e le impostazioni del sistema operativo di tipo Microsoft Windows e di tutte le applicazioni installate

Antivirus Software atto a rilevare ed eliminare virus informatici ed altri programmi dannosi come worm, trojan e dialer

Funzionamento Essendo un virus, composto da un numero ben preciso di istruzioni (stringa di byte), l'antivirus cerca se queste sequenze sono presenti nei file in memoria. L'antivirus analizza il comportamento dei vari programmi alla ricerca di istruzioni sospette perchè tipiche del comportamento dei virus. Altrimenti ricerca semplicemente piccole varianti di virus già conosciuti.

Limiti dell'antivirus Elimina solo i virus che riconosce Intercetta un virus solo quando questo ha già infettato un file o la memoria (disinfetta o quarantena) Rallenta il computer in fase di background Più il virus si propaga velocemente e più semplice può essere la sua identificazione, al contrario se si propaga lentamente

Grazie e attenzione ai virus!!!