Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.

Slides:



Advertisements
Presentazioni simili
Cos’è la posta elettronica
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
La sicurezza dei sistemi informatici
Operare con il computer
© 2007 SEI-Società Editrice Internazionale, Apogeo
Virus Informatici.
La riduzione dei privilegi in Windows
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
LA SICUREZZA INFORMATICA
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
La sicurezza nel mondo Social Network dei
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Laurea Triennale in Infermieristica
Architettura del World Wide Web
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Ecdl modulo 7.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
SOFTWARE: DEFINIZIONE e CONCETTI
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Recenti sviluppi della sicurezza ICT
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
Ottobre 2006 – Pag. 1
Guida IIS 6 A cura di Nicola Del Re.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
L'ambiente informatico: Hardware e Software
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
SERVER DI POSTA ELETTRONICA INTRANET
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Navigazione web e comunicazione
Sicurezza Informatica
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
PERSONE E TECNOLOGIE.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
La sicurezza informatica
Sicurezza Informatica
La Sicurezza Informatica
Sicurezza informatica
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
Elementi di sicurezza 1.5.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Malware.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
IT SECURITY Concetti di Sicurezza
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Sicurezza Informatica

Conoscere ed evitare! 2/19 I Virus e le truffe informatiche

Tipologie Virus Virus Worm Worm Cavallo di troia Cavallo di troia Backdoor Backdoor Spyware Spyware Dialer Dialer Adware Adware Keylogger Keylogger 3/19

Virus Si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. programmidisco fissofile programmidisco fissofile Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenticomputer 4/19

Worm Non infettano altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Non infettano altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet.sistema operativoInternetsistema operativoInternet Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmiingegneria socialeBugprogrammiingegneria socialeBugprogrammi Il loro scopo è rallentare il sistema con operazioni inutili o dannose. Il loro scopo è rallentare il sistema con operazioni inutili o dannose. 5/19

Cavallo di troia Funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto- replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima Non possiedono funzioni di auto- replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima Il nome deriva dal famoso cavallo di Troia. Il nome deriva dal famoso cavallo di Troia.cavallo di Troiacavallo di Troia 6/19

Backdoor "porta sul retro "porta sul retro Consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. Si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. 7/19

Spyware Vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.chiavi crittografichechiavi crittografiche 8/19

Dialer Si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Internet Sono malware quando vengono utilizzati in modo illecito, modificando il numero telefonico chiamato dalla connessione con uno a tariffazione speciale, allo scopo di trarne illecito profitto Sono malware quando vengono utilizzati in modo illecito, modificando il numero telefonico chiamato dalla connessione con uno a tariffazione speciale, allo scopo di trarne illecito profitto 9/19

AdWare Presentano all'utente messaggi pubblicitari durante l'uso Presentano all'utente messaggi pubblicitari durante l'uso Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto.server 10/19

KeyLogger In grado di registrare tutto ciò che un utente digita su una tastiera o col copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. In grado di registrare tutto ciò che un utente digita su una tastiera o col copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. Il computer non si accorge della presenza del keylogger passando così totalmente inosservato. Il computer non si accorge della presenza del keylogger passando così totalmente inosservato. Installati sul computer dai trojan o dai worm, o da un'altra persona che può accedere al pc Installati sul computer dai trojan o dai worm, o da un'altra persona che può accedere al pctrojanwormtrojanworm 11/19

Truffe Phishing Phishing Ingegneria sociale Ingegneria sociale 12/19

Difendersi Sistema operativo aggiornato Sistema operativo aggiornato Antivirus aggiornato Antivirus aggiornato Comportamento sano Comportamento sano Furbizia Furbizia 13/19

14/19 Sicurezza trasmissione e privacy

Protocollo Https Pagina internet Pagina internet http+s (sicuro) http+s (sicuro) Crittografia asimmetrica + simmetrica Crittografia asimmetrica + simmetrica Identità sito (anti phishing) Identità sito (anti phishing) 15/19

Proxy Possono registrare Possono registrare Possono filtrare/bloccare Possono filtrare/bloccare Rendono anonimo Rendono anonimo 16/19 Proxy Server Utente

Cookies Biscotto Biscotto File di testo File di testo Web Web Registrano informazioni utili Registrano informazioni utili Tracciano abitudini (retargeting) Tracciano abitudini (retargeting) 17/19

Certezza della trasmissione PEC PEC Posta Elettronica Certificata Posta Elettronica Certificata Non ripudiabile Non ripudiabile Funziona come classica Funziona come classica 18/19

Certezza Autore Firma digitale Firma digitale Non Visibile Non Visibile Dispositivo Hardware Dispositivo Hardware Firma Remota Firma Remota 19/19