Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.

Slides:



Advertisements
Presentazioni simili
Cos’è la posta elettronica
Advertisements

Operare con il computer
Modulo 1 – Ambiente di lavoro Windows 7
Modulo 5 - posta elettronica
STRUTTURA DEL PERSONAL COMPUTER
Virus Informatici.
INTERNET: RISCHI E PERICOLI
LA SICUREZZA INFORMATICA
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Istituto di Scienze Radiologiche - Chieti
Lelaborazione dei dati Laboratorio di informatica Informatica Applicata Prof. Giovanni Raho.
24 novembre 2005Informatica Prof. Giovanni Raho1 Lelaborazione dei dati e la comunicazione dellinformazione Laboratorio di informatica Informatica Applicata.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
I.F.S. Laboratorio di Informatica I prof. Giovanni Raho 1 INFORMATICA I sistemi operativi.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
18 dicembre 2006 Informatica prof. Giovanni Raho1 Usabilità e privacy Informatica Applicata CDL Scienze della Comunicazione scritta ed ipertestuale.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Termini, concetti principali. Procedure del Sistema Operativo- Linguaggi prof. Giovanni Raho.
L’elaborazione dei dati
Agg. 2 marzo 2007 Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA Termini, concetti principali e linguaggi.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Avvisi ai naviganti: promesse e pericoli della Rete.
Usare la posta elettronica con il browser web
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
INFORMATICA A.A, Termini, concetti principali.
STRUTTURA GENERALE DI UN ELABORATORE
Corso Rapido Sicurezza Web
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Seconda parte … Winzip Terminale Opac/DUO Newsgroup Virus e protezione dei dati … Power Point.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
L’elaborazione dei dati Laboratorio di informatica Informatica Applicata Prof. Giovanni Raho.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
Gestione dei laboratori
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Le “nuvole informatiche”
Eprogram informatica V anno. ASP.NET Introduzione ASP.NET (Active Server Page) è il linguaggio che, sfruttando la tecnologia.NET, permette di: -scrivere.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Malware.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
Simulazione Computer Essentials
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
Lezione Virus Informatici
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
I sistemi operativi Funzioni principali e caratteristiche.
Backup e Immagine del Sistema.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho2 Informatica applicata Se li conosci … li eviti

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho3 Cosa sono Programmi, spesso autoreplicanti che si installano sul sistema operativo allinsaputa dellutente. Si attivano in momenti particolari e/o per azioni particolari dellutente.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho4 I VIRUS ! Modalità di diffusione Prima della diffusione su larga scala delle connessioni ad Internet, il mezzo prevalente di diffusione dei virus da una macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot.Internet Il veicolo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni e dalle reti.

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho5 Trojan Sono inseriti allinterno di un Programma, e si attivano quando lutente segue un programma. Sono spesso inseriti in programmi che lutente può scaricare da internet.

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho6 Trojan Non si diffondono autonomamente: Laggressore distribuisce un programma con il trojan. Lutente esegue il programma.

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho7 Spyware Sono utilizzati per diffondere: Spam Ridirezione su fasi siti. Dialer

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho8 Spyware Non si diffondono autonomamente: È lutente che installa il programma che contiene uno Spyware

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho9 Spyware - danni Violazione delle privacy: raccolta di informazioni sullattività dellutente. Inserimento di pop-up pericolosi Simulazione di messaggi di errore

Worm e virus Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho10 Ciò che distingue i virus propriamente detti dai worm è la modalità di replicazione e di diffusione:worm un virus è un frammento di codice che non può essere eseguito separatamente da un programma ospite worm è un applicativo a sé stante. Inoltre, alcuni worm sfruttano per diffondersi delle vulnerabilità di sicurezza, e non dipendono quindi dal fatto di ingannare l'utente per farsi eseguire.vulnerabilità

Worm e virus Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho11 Vulnerabilità: Bug presenti nei programmi i sistemi operativi sono programmi Opportuno aggiornare periodicamente i programmi.

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho12 Linfezione Da dischetti infetti Dalla posta elettronica Oggi è la maggior fonte di infezione.

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho13 Altri danni dei virus Perdita di dati Contaminazione dei file: programmi, dati ecc. Contaminazione del sistema operativo che rende impossibile usare il computer. Comportamenti anomali del computer Rallentamenti.

Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho14 I VIRUS ! Modalità di diffusione Prima della diffusione su larga scala delle connessioni ad Internet, il mezzo prevalente di diffusione dei virus da una macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot. Il veicolo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni e dalle reti.Internet

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho15 Linfezione Dalla posta elettronica Oggi è la maggior fonte di infezione. Alcuni virus possono autoinviarsi attraverso la rubrica del nostro computer. Altri virus arrivano attraverso proposte pià o meno alettanti.

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho16 Linfezione Dalla posta elettronica La conversazione con altri utenti è una via per ricevere un virus. Scaricare programmi o particolari lettere da intenet è unaltra.

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho17 La difesa attiva Non aprire posta di sconosciuti: Outlook ed altri programmi di posta possono essere impostati in modo che aprano la posta solo su richiesta. Se avete dei dubbi: eliminate ! Prima di uscire dalla posta: vuotate la casella.

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho18 La difesa attiva Aggiornate spesso i programmi. Spesso le software house inviano aggiornamenti gratuiti dei loro programmi, anche per rimediare a bug lasciati incautamente aperti.

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho19 La legge … i provider Lattuale legislatura considera responsabile legalmente chi non opera in modo da rendere sicuro il proprio sistema. Alcuni provider escludono automaticamente lutente fonte di inquinamento

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho20 La difesa passiva Antivirus Installati e Aggiornati !!! Firewall Dispositivi hardware che filtrano lingresso di file estermi. Spesso sono forniti assieme al router. Vi sono anche firewall software.

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho21 Protezione dai virus Installare un antivirus Aggiornare lantivirus Lantivirus avvisa sulla presenza di un virus se è stato classificato. Può essere impostato per Eliminare il virus … non sempre Mettere file con il virus in quarantena Cancellare il file contenente il virus

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho22 Protezione dai virus - locale Come agisce lantivirus? Scansione Memoria Settore di avvio Memorie di massa Ricerca Euristica Conoscendo le regole di azione dei virus si analizzano le possibili attività dei programmi installati. Rende possibili falsi allarmi.

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho23 Protezione dai virus - rete Il server gestisce i computer personali Lutente munito di account e password accede ai programmi attraverso il server Alla disconnessione il server non riprende i programmi usati ed i file creati dallutente.

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho24 La difesa passiva Nonostante le precauzioni … Chi non ha mai preso un virus … … lo prenderà !! I programmi antivirus spesso riescono ad eliminare un virus senza cancellare il file al cui interno si è annidato. ………………………………

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho25 La difesa passiva MA NON SEMPRE ! Talora è necessario cancellare il file infettato Con danni economici, di immagine o … … di tempo perso. Talora è necessario formattare il disco rigido! QUINDI …

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho26 La difesa passiva Per evitar danni e recuperare i dati

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho27 La difesa passiva Il Backup È una procedura, spesso presente nel sistema operativo permette di salvare su un disco esterno – floppy, cd ed altro – talora su un nastro, i dati presenti sul computer, In modo da poterli recuperare se necessario

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho28 Le macro ed i virus Una macro è un programma Si può ottenere con Visual Basic for Application (VBA) Si può inserire in un file Documento Foglio elettronico Lettera Ecc.

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho29 Le macro È una macro la possibilità di richiedere la conferma della lettura. Sono basati su macro i questionari inseriti in internet. Possono essere escluse con una opportuna procedura

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho30 Le macro - protezione Word 2003 Strumenti Opzioni Protezione Protezione macro Compare la tabella

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho31 Macro - protezione

Recuperare spazio nel disco Eliminare i file inutili od obsoleti. WINDOWS prevede luso dellutility Pulitura disco ottenibile da Accessori Utilità di sistema Pulitura disco. Fare il Backup del disco Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho32

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho33 File temporanei Quando ti colleghi ad un sito internet il browser preleva gli elementi che servono per la visualizzazione. Tali elementi (file) si accumulano nel disco occupando spazio.

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho34 File temporanei e Internet Explorer Per evitare ciò Opzioni internet strumenti Elimina file … Attivare la casella Elimina tutto il contenuto non in linea.

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho35 I cookie Piccoli file testuali memorizzati sul disco rigido Servono ad accelerare laccesso ad alcuni siti di Internet Possono contenere la password dellutente...

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho36 I cookie e Internet Explorer Per eliminarli Strumenti Opzioni interne …, Opzioni generali. Non si può eliminare il cookie Index.dat Contenente informaioni sugli accessi Esistono programmi appositi: Empty Temp Folders

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho37 I cookie e Internet Explorer Per non averli Strumenti Opzioni Internet Privacy

Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho38 Il Backup Deve essere eseguito periodicamente. La periodicità dipende dal lavoro fatto: … talora deve essere giornaliera. Esistono programmi appositi.

Backup Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho39

Recupero dei file Il backup oltre a recuperare spazio su disco e velocizzare laccesso ai dati permette Il recupero dei file qualora sia eseguito in un disco esterno al computer Ripristino. Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho40