Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo.

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

IC Castel d'Ario (MN) LE CLASSI : 4 A – 4 B PRESENTANO
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Meccanismi di IPC Problemi classici di IPC
CALENDARIO FORMAZIONE LISEM 2004/2005 Labirinto, test sul potenziale imprenditoriale 01/10/2004 (ven) h – Tecniche creative e pensiero propositivo.
La sicurezza dei sistemi informatici
/ fax
1 Introduzione ai calcolatori Parte II Software di base.
Windows XP SP 2 e Office 2003 I dati nel vostro PC sempre sicuri Come rendere sicuro il proprio computer… …ed ottenere la massima produttività Aldo Tuberty.
LA SICUREZZA INFORMATICA
Seminario Sicurezza 2003/04 Pozzo Matteo
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Storia dei computer virus
UN MONDO CHE CAMBIA L'introduzione delle nuove tecnologie misurano il livello di progresso raggiunto dalle società. lo sviluppo tecnologico ha modificato.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Sistema Operativo Preparazione e prima fase di installazione del sistema Reperite tutti i driver più aggiornati per il vostro hardware scaricandoli da.
Dipartimento di Ricerca Sociale - Università del Piemonte Orientale 1 Castelli Aperti giugno 2005 Castello di Camino (AL) IL PUBBLICO DI CASTELLI.
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
DHTML: Modello degli Eventi 1. 2 Sommario Introduzione Evento onclick Evento onload Gestione errori con onerror Gestione mouse con levento onmousemove.
C Consiglio Nazionale delle Ricerche DNS e Posta Elettronica: evoluzione dei servizi Marina Buzzi Marina Buzzi Istituto per le Applicazioni Telematiche.
VIRUS DAY Perché i virus sono un problema dimpresa Seminario Piccola Industria Brescia, 22 gennaio 2002.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
19 Lezione 21/5/04 Composizione dell'immagine 1 COMPOSIZIONE DELLIMMAGINE.
VIRUS Tassonomia & analisi. Luca Dominici.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
SICUREZZA INFORMATICA
Avvisi ai naviganti: promesse e pericoli della Rete.
ISOIVA (LOCALE) TO ISOIVA (WEB) RIPARTIZIONE INFORMATICA UFFICIO APPLICATIVI AMMINISTRATIVI 13/04/2011 UNIVERSITÀ DEGLI STUDI DI FERRARA 1.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
Concetti di base sul Software dei PC Unitre Anno
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
LE SAI LE TABELLINE? Mettiti alla prova!.
Corso Rapido Sicurezza Web
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
Documentazione Tecnica
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Bando di Residenza Cap Scheda ENTE 3ROL - Richieste On Line.
Seconda parte … Winzip Terminale Opac/DUO Newsgroup Virus e protezione dei dati … Power Point.
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Le reti di calcolatori ©Apogeo 2004.
USO DEL COMPUTER E GESTIONE DEI FILE
A.P. cat. B - 1 Per chi vuole: Libro di testo D.P. Curtis, K. Foley, K. Sen, C. Morin Informatica di base 2° edizione Mc Graw-Hill Companies.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
FORMATTAZIONE INIZIALIZZAZIONE di un disco (floppy): suddivisione del disco in facce, tracce, settori e cluster; creazione della FAT (File Allocation Table);
UNITA’ 02 Malware.
IT SECURITY Malware.
Simulazione Computer Essentials
Lezione Virus Informatici
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
I sistemi operativi Funzioni principali e caratteristiche.
Backup e Immagine del Sistema.
Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Transcript della presentazione:

Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo

2 Contenuti Tipi di virus Come si viene contagiati Che danni provocano Storia dei virus Come prevenirli Cosa non sono virus Mobile Ambient

3 Pericoli Non aggiornate lantivirus Usate programmi di dubbia provenienza Utilizzate supporti con programmi infetti Esistono? E noi siamo vulnerabili? ma se...

4 Tipi di computer virus Virus Trojan Horse Worm Hoax Computer virus:

5 Virus Un virus è un piccolo programma scritto in modo che alteri le operazioni del computer senza il permesso o la conoscenza dellutente.

6 Virus Si basano su due criteri: 1.Deve essere eseguito per essere attivo. 2.Crea copie di se stesso.

7 Virus Danni provocati: Cancellazione/modifica di file Formattazione di hard disk o bios Messaggi video, testo e audio Esempi: Melissa o C.H.I.

8 Trojan Horse Un cavallo di Troia è un file impostore, perché si inserisce nel computer come un programma corretto ma non lo è. Esistono quelli normali che effettuano furti di informazioni e i backdoor che aprono buchi nel sistema di sicurezza.

9 Trojan Horse La differenza dai virus è che questi non si replicano. Un esempio è: Troji/Zulu: doveva risolvere il millenium bug e invece sovrascriveva lhard disk.

10 Worm Un worm è letteralmente un verme, come i virus risiede allinterno di altri file. Cosa fanno? Creano copie esatte di loro stessi e le mandano su altri sistemi. Esempi sono: LoveBug e KakWorm

11 Hoax Gli hoax, in italiano burla, sono dei messaggi di solito spediti via , che avvisano luscita di nuovi e pericolossimi virus che pero non esistono. I mittenti per essere più credibili sono grandi compagnie, come IBM, Microsoft o AOL Un esempio è Good Times. Mentre un virus reale ma creduto un hoax è il Rush Killer.

12 Come si prendono Documenti Floppy Disk, CDS Programmi Internet P C

13 Che danni provocano DANNI Non Visibili Visibili

14 Che danni provocano (visibili) Cancellazione/modifica di file (Wazzu) Sovrascrittura di hard disk (Jerusalem, Michelangelo) Sovrascrittura di bios (C.H.I.) Playloads (Yankee) Spedizione di informazioni residenti nel pc (LoveBug, Melissa)

15 Che danni provocano (poco visibili) Perdita di tempo lavorativo Perdita della privacy Perdita di fiducia dai vostri clienti Perdita di reputazione

16 Storia dei virus (1949) Il matematico John Von Neumann suggerisce che i programmi possono essere riprodotti. (1950) Nei laboratori Bell viene testato un gioco sperimentale dove un giocatore usava dei programmi dolosi per attaccare altri computer. (1975) John Brunner autore di Sci-Fi immagina un worm che si sparge per la rete.

17 Storia dei virus (1984) Fred Cohen introduce il termine computer virus in una tesi sui programmi software. (1986) Viene creato il primo virus Brain. (1987) Il worm, Christmas Tree paralizza la rete mondiale IBM. (1988) Il worm, Internet Worm si sparge nella rete internet della DARPA.

18 Storia dei virus (1990) Mark Washburn scrive 1260, il primo virus polimorfico che si modifica infettando. (1992) Panico nella rete per lavvento del virus Michelangelo, ma pochi utenti ne sono colpiti. (1994) Appare il primo virus burla Good Times. (1995) Viene scritto la prima macro virus, Concept. Nello stesso anno uno scrittore di virus australiano scrive il primo virus apposta per Windows 95.

19 Storia dei virus (1998) C.H.I. o Chernobyl è il primo virus che paralizza lhardware di un computer. (1999) Cè la comparsa di Melissa, un virus che si espande automaticamente tramite le . Nello stesso anno esce Bubbleboy, il primo virus che infetta il PC solo con la preview della e- mail. (2000) Il virus Love Bug che è in circolazione ancora adesso. Nasce anche il primo virus per i SO del Palmtop ma nessuno è colpito.

20 Tipi di virus Parrassiti Macro Boot Sector Master Boot Sector VIRUS Multi-partite

21 Tipi di virus (Parassiti) Sono quei virus che si insidiano e attaccano a file eseguibili, come.exe o.com. Il virus si attiva quando leseguibile e caricato. Questo tipo di virus si scova perche mostra dei messaggi (playloads) o perche e installato un antivirus che lo risconosce. Esempi sono: Jerusalemme, C.H.I..

22 Tipi di virus (Boot Sector) I boot sector sono i primi virus che sono apparsi. Risiedono su HD, floppy o cd. Il virus mette una sua copia al posto del boot sector originale. Esempi sono: Form, Parity boot

23 Tipi di virus (Master Boot Sector) I master boot record sono virus che si comportano come i boot sector. La differenza tra i due e che questi copiano loriginale boot sector in una locazione precisa. Il ripristino dipende dal sistema installato.

24 Tipi di virus (Macro) Il virus macro e un piccolo programma che attivato, si replica e si copia da un documento allaltro. Una volta attivo si copia nello start-up dellapplicazione e infetta i documenti che vengono aperti successivamente. Le macro di solito modificano i contenuti dei documenti o i settaggi dellapplicazione.

25 Tipi di virus (Macro) Esempi: WM/Wazzu e OF97/Crown-b Questo tipo di virus si espande trasmettendo il documento che lo contiene.

26 Tipi di virus (Multi-partite) I multi-partite virus infettano sia il boot record che i programmi. Una cattiva pulizia continua a minare lefficienza del sistema.

27 Prevenzione 1. Non usare documenti in formato.doc o.xls 5. Guardare i newsgroup delle più grandi compagnie 4. Disabiltare il WSH (Windows Script Host) 3. Non spedire a tutta la rubrica avvertimenti di nuovi virus 2. Non usare file di dubbia provenienza

28 Prevenzione 6. Disabilitare lapertura automatica degli allegati 7. Cambiare la sequenza di boot 8. Abilitare la protezione da scrittura per i floppy-disk 9. Iscriversi ad un servizio di alert mail 10. Fare delle copie di backup

29 Cosa non sono virus Problemi di hardware I beep quando il PC si accende I 640 kb di memoria convenzionale non riconosciuti Avere due antivirus installati Lavvertimento di macro da parte di Word La non apertura di certi file Il cambio di etichetta di un hard disk

30 Mobile Ambient Cosa ci porta il futuro? Computer sempre piu piccoli e potenti (Palmtop) e informazioni sempre piu a portata di mano (WAP). Ma come la tecnologia si sviluppa anche gli scrittori di virus non stanno con le mani in mano. Per esempio il Lovebug si puo diffondere anche su fax e mobile ma non ancora su telefonini.

31 WAP(Wireless Application Protocol) Adesso un virus puo infettare un server WAP ma non ancora un cellulare. Perche: 1. Da nessunna parte su un sistema WAP un virus puo copiarsi o sopravvivere. 2. Un virus non si puo spargere da un sistema ad un altro perche non ce una comunicazione diretta tra utenti.

32 WAP(Wireless Application Protocol) In teoria un virus puo far conoscere siti con codice doloso e tentare lutente ad utilizzarlo. Questo pero deve essere sempre caricato dal server. I rischi che ci sono adesso per il WAP sono: - la possibilita da parte del virus di mandare in crash il browers di un WAP. - la possibilita che il virus saturi la memoria cache del telefonino.

33 Palmtop Palmtop o PDAs sono di solito scritti con sistemi operativi come EPOC, PalmOS e PocketPC (Windows CE); il che li rende simili ai PC tradizionali. Un palmare e solitamente collegato al PC di casa o dufficio, questo lo rende vulnerabile ai virus. Ora come ora non sono conosciuti virus che abbiano arrecato danni, ma con lo sviluppo di questa tecnologia sincrementera il rischio di contagio (bug).

34 Precauzioni Nel futuro la migliore strada per proteggere questi dispositivi potrebbe essere controllare i dati quando vengono trasferiti da/a esso. Per i cellulari si potrebbe installare un antivirus sul gateway WAP Mentre per i palmari si potrebberero usare delle protezioni quando si trasmettono i dati con un PC. Un altro modo potrebbe essere installare un antivirus sul dispositivo, questo sempre che riesca a supportarlo.

35 Riferimenti