Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.

Slides:



Advertisements
Presentazioni simili
Magic Desktop Senza Segreti
Advertisements

Modulo 1 – Ambiente di lavoro Windows 7
Modulo 5 - posta elettronica
Virus Informatici.
INTERNET: RISCHI E PERICOLI
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Comunicare con la posta elettronica (7.4)
LA SICUREZZA INFORMATICA
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Protezione dai disastri. Sommario I disastri in una rete I disastri in una rete Disastri hardware e software Disastri hardware e software Il ruolo di.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Istituto di Scienze Radiologiche - Chieti
Modulo: Esercitazioni di Sistemi Operativi Corso di Alfabetizzazione Informatica per gli Studenti della Scuola Speciale per Archivisti e Bibliotecari.
Università degli Studi di Bergamo Facoltà di Lingue e Letterature Straniere Facoltà di Lettere e Filosofia A.A Informatica generale 1 Appunti.
I.F.S. Laboratorio di Informatica I prof. Giovanni Raho 1 INFORMATICA I sistemi operativi.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Labortaorio informatica 2003 Prof. Giovanni Raho 1 INFORMATICA Termini e concetti principali.
Utilità COMPRESSIONE DI FILE. Prima di procedere con il nuovo argomento, riepilogo su come si trova un file e relativi esercizi.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Avvisi ai naviganti: promesse e pericoli della Rete.
Usare la posta elettronica con il browser web
©Apogeo 2004 Gestione di una piccola rete locale.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Autori Giovanni Rossi e Matteo Tofacchi
L'ambiente informatico: Hardware e Software
Corso Rapido Sicurezza Web
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
Laboratorio Alfabetizzazione Informatica
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Seconda parte … Winzip Terminale Opac/DUO Newsgroup Virus e protezione dei dati … Power Point.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Con il computer si impara meglio!
P.L. Fabbri Gli Hard Disks sono oggetti molto affidabili. Strategie di Backup dei dati … fino a che non si guastano !!!
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
Esempio di un volume RAID-5
Gestione dei laboratori
Le “nuvole informatiche”
Lezione Riccardo Sama' Copyright  Riccardo Sama' Outlook e la posta.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
UNITA’ 02 Malware.
Gestione Sicura dei Dati
CORSO INTERNET la Posta elettronica
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
IT SECURITY Malware.
Gestione sicura dei dati
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Strumenti di collaborazione e protezione dei file. Revisioni e commenti LA COLLABORAZIONE.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
Lezione Virus Informatici
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
Backup e Immagine del Sistema.
Test di preparazione all’esame E.C.D.L. CONCETTI DI BASE DEL PC.
Test di preparazione all’esame ECDL MODULO 1 1 Il termine ROM indica:  Random Optical Memory  Read Only Memory  Random Only Memory  Read Optical.
Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Vengono detti memorie di massa tutti i supporti (dischi e nastri) su cui vengono registrati dati, documenti e programmi che si vogliono conservare, sono.
Transcript della presentazione:

Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS

Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 2 Cosa sono Programmi, spesso autoreplicanti che si installano sul sistema operativo allinsaputa dellutente. Si attivano in momenti particolari e per azioni particolari dellutente.

Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 3 Danni dei virus Perdita di dati Contaminazione dei file: programmi, dati ecc. –Contaminazione del sistema operativo che rende impossibile usare il computer. –Comportamenti anomali del computer –Rallentamenti.

Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 4 Linfezione Da dischetti infetti Dalla posta elettronica –Oggi è la maggior fonte di infezione.

Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 5 Linfezione Dalla posta elettronica –Oggi è la maggior fonte di infezione. –Alcuni virus possono autoinviarsi attraverso la rubrica del nostro computer. –Altri virus arrivano attraverso proposte pià o meno alettanti.

Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 6 Linfezione Dalla posta elettronica La conversazione con altri utenti è una via per ricevere un virus. Scaricare programmi o particolari lettere da intenet è unaltra.

Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 7 La difesa attiva Non aprire posta di sconosciuti: –Outlook ed altri programmi di posta possono essere impostati in modo che aprano la posta solo su richiesta. –Se avete dei dubbi: eliminate ! – Prima di uscire dalla posta: vuotate la casella.

Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 8 La difesa attiva Aggiornate spesso i programmi. Spesso le software house inviano aggiornamenti gratuiti dei loro programmi, anche per rimediare a bug lasciati incautamente aperti.

Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 9 La legge … i provider Lattuale legislatura considera responsabile legalmente chi non opera in modo da rendere sicuro il proprio sistema. Alcuni provider escludono automaticamente lutente fonte di inquinamento

Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 10 La difesa passiva Antivirus Installati e Aggiornati !!! Firewall –Dispositivi hardware che filtrano lingresso di file estermi. –Spesso sono forniti assieme al router.

Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 11 La difesa passiva –Nonostante le precauzioni … Chi non ha mai preso un virus … … lo prenderà !! I programmi antivirus spesso riescono ad eliminare un virus senza cancellare il file al cui interno si è annidato. ………………………………

Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 12 La difesa passiva MA NON SEMPRE ! Talora è necessario cancellare il file infettato –Con danni economici, di immagine o … – … di tempo perso. Talora è necessario formattare il disco rigido! QUINDI …

Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 13 La difesa passiva Per evitar danni e recuperare i dati

Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 14 La difesa passiva Il Backup –È una procedura, spesso presente nel sistema operativo –che permette di salvare su un disco esterno – floppy, cd ed altro – talora su un nastro i dati presenti sul computer, –In modo da poterli recuperare se necessario

Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 15 Il Backup Deve essere eseguito periodicamente. La periodicità dipende dal lavoro fatto: … talora deve essere giornaliera. Esistono programmi appositi.