IT SECURITY Malware.

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

Virus Informatici.
La riduzione dei privilegi in Windows
Windows XP SP 2 e Office 2003 I dati nel vostro PC sempre sicuri Come rendere sicuro il proprio computer… …ed ottenere la massima produttività Aldo Tuberty.
INTERNET: RISCHI E PERICOLI
LA SICUREZZA INFORMATICA
Seminario Sicurezza 2003/04 Pozzo Matteo
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
La sicurezza nel mondo Social Network dei
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
SKYPE Telefonare gratis su Internet
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Norman Security Suite Sicurezza premium facile da usare.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Corso Rapido Sicurezza Web
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
Con il computer si impara meglio!
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Eprogram informatica V anno. ASP.NET Introduzione ASP.NET (Active Server Page) è il linguaggio che, sfruttando la tecnologia.NET, permette di: -scrivere.
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
INSTALLAZIONE DI UNA RETE LOCALE
FORMATTAZIONE INIZIALIZZAZIONE di un disco (floppy): suddivisione del disco in facce, tracce, settori e cluster; creazione della FAT (File Allocation Table);
Lezione 2 PROTEGGERE IL PC.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
Elementi di sicurezza 1.5.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
IT SECURITY Concetti di Sicurezza
30 agosto Progetto Quarantena Gateway Security Appliance.
Cloud SIA V anno.
Simulazione Computer Essentials
Lezione Virus Informatici
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
I sistemi operativi Funzioni principali e caratteristiche.
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
Test di preparazione all’esame E.C.D.L. CONCETTI DI BASE DEL PC.
Corso base Lezione 1: affrontare l'emergenza. Il pc è come una casa... Ogni parte ha una sua funzione e utilità...
Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
I VIRUS INFORMATICI MEHNI IMAD Classe1B a.s. 2014/2015.
Transcript della presentazione:

IT SECURITY Malware

Definizione e funzione Il termine malware identifica tutta la famiglia di programmi e di sottoprogrammi capaci di recare danno al contenuto di un computer o all’attività del suo utilizzatore. Attacco (termine militare) – tentativo dei malware di introdursi nei computer o nelle reti dei computer

Il malware comprende numerose famiglie di software “maligno” dalle quali occorre difendersi Trojan – Riesce a penetrare facilmente nel disco del computer perché si nasconde all’interno di un altro programma Rootkit – Hanno lo scopo di prendere possesso del computer attaccato. Chi manovra questo tipo di malware può disporre di istruzioni capaci di aggirare le difese naturali del SO

Backdoor – Programmi che s’insediano nel computer utilizzando una “porta sul retro” già aperta da altri programmi (ad es. Emule e Skype)e per questo sono difficilmente individuabili da programmi antivirus. Viene creato un collegamento tra computer attaccante e computer attaccato. Dal PC attaccante possono arrivare un gran numero di comandi che il computer attaccato esegue.

Tipi Nel campo dei malware ci sono due famiglie di software pericolose: Worm – Non hanno bisogno di associarsi ad un programma per insediarsi in un PC. Non provocano danni diretti (H/S) ma determinano uno danno alle prestazioni perché la loro attività consiste nel replicarsi all’infinito (fanno una copia continua di se stessi), e questo comporta uno uso sproporzionato di spazio nel disco, di RAM e di cicli nella CPU

Virus – Hanno la caratteristica di essere particolarmente infettivi, ossia passano da un computer all’altro attraverso i collegamenti di rete. A differenza dei worm, i virus hanno bisogno di un programma che li ospiti. Durante l’autoreplicazione, la CPU può guastarsi per il calore, perché i virus possono essere programmati per far funzionare la CPU in condizioni di overclocking (velocità di esecuzione delle operazioni più alta del normale)

Esistono alte categorie di malware che vanno sotto il nome di: Adware – Programmi che includono al loro interno degli avvisi pubblicitari o banner. Inoltre violano la privacy dell’utente perché trasmettono ai server remoti le scelte di navigazione Internet. In fase di installazione può indurre l’utente a scaricare software differente da quello voluto

Spyware – È un software progettato per raccogliere informazioni circa i siti visitati dall’utente e trasmetterle a un server remoto dove qualcuno le utilizzerà a scopi commerciali o di raggiro. Anche gli spyware hanno bisogno di un programma ospite, quindi la via di trasmissione utilizzata sono i programmi in rete “gratuiti”. E sempre bene guardarsi dai siti del tipo :”Scarica è gratis!”.

Botnet – È una rete di computer infestati da software malevolo di tipo trojan, collegata a Internet. La rete è controllata remotamente da un server pirata. La via d’infezione principale della rete sono i collegamenti peer-to-peer (Emule). Tutti i computer collegati alla botnet sono soggetti agli attacchi che provengono dal server pirata.

Keylogger – Malware che, una volta installato nel computer attraverso un trojan, rimane sempre attivo e invia a un server remoto, la sequenza dei tasti premuti dall’operatore, compresa quella relativa alla digitazione di numeri di carte di credito e password. Può essere bloccato ricorrendo ad un’opportuna programmazione del firewall. Keystroke logging – attività svolta dal keylogger

Dialer – Fa effettuare automaticamente una chiamata telefonica a un numero di utenza, spesso estera, ad alti costi di utilizzo e di sostituire questa connessione con quella Internet, normalmente prevista nel computer che è stato infestato. Il risultato sono inaspettati costi delle bollette telefoniche. Il raggiro è possibile solo per collegamenti a Internet, fatti via modem analgico

Protezione Nonostante l’uso del firewall fa un’attenta analisi, opportuna per la protezione del PC, è bene sempre dotare il computer di un buon sistema antivirus, capace di riparare il danno in caso di infezione.

I programmi antivirus sono in grado di scandire le memorie del computer per ricercare del codice sospetto che viene immediatamente comparato con modelli di codice malware conosciuti (definizioni o firme, impronte). Se il codice esaminato corrisponde a una definizione, viene qualificato come malware e messo in condizione di non nuocere. Se non esiste la certezza che il codice esaminato sia del malware, il programma antivirus lo isola in una zona virtuale denominata quarantena.

È importante che il file delle definizioni, sia costantemente aggiornato via internet Il programma così: Viene messo a conoscenza del malware appena messo in circolazione Può qualificare definitivamente come tali (malware) i file messi in quarantena Non sempre il programma è in grado di individuare il malware installato nel computer.

ANTIVIRUS - Modi di operare Il programma risiede nel disco fisso e può essere richiamato per scandire un disco esterno (es. chiavetta USB) o una cartella o un allegato di posta. In questo modo il programma non è responsabile del decadimento delle prestazioni del PC. Per contro il pc è esposto a rischi se l’operatore non agisce in maniera accorta

Il programma è sempre attivo e prevede scansioni programmate delle memorie, scandisce gli allegati di posta, interviene all’inserimento di una chiavetta USB o qualsiasi altro dispositivo di memoria. Il computer è al sicuro da tutti i rischi Può assorbire così tante risorse di sistema, che potrebbe dare l’impressione che tutto il computer sia a disposizione del programma

Evoluzione dei SO I moderni SO tendono a incorporare determinate sicurezze: Software firewall Software anti-spyware (Microsoft defender) Programma antivirus Microsoft Security Essentials (quelli più recenti)