La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Sicurezza e protezione

Presentazioni simili


Presentazione sul tema: "Sicurezza e protezione"— Transcript della presentazione:

1 Sicurezza e protezione

2 Sicurezza e protezione
I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell’uno è diverso da quello dell’altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.

3 Sicurezza La sicurezza informatica è un ambito dell’Informatica che si occupa della salvaguardia dei dati attraverso l’adozione di comportamenti ritenuti universalmente corretti.

4 Protezione La protezione intesa in ambito informatico è regolamentata da opportune norme: norme a tutela della privacy, che richiedono la redazione di apposito documento la cui stesura ha cadenza annuale (DPS); standard ISO 27001:2005 finalizzato alla standardizzazione delle modalità di protezione dei dati. La protezione dei dati deve garantirne anche la riservatezza!

5 Protezione La protezione può avvenire su due fronti:
protezione da attacchi indesiderati provenienti dall’esterno (malware) richiedendo l’installazione di apposti programmi antivirali e antispyware; regolamentazione degli accessi da parte degli utenti autorizzati attivando generatori di password e algoritmi di crittografia. Queste violazioni sono reati penali!

6 Malware Il malware (termine analogo ai termini software, hardware, firmware) racchiude tutto il software maligno, cioè codici generati da male intenzionati (cracker) per scopi malevoli.

7 I virus Un virus informatico è un programma composto da alcune righe di codice che danno vita ad algoritmi particolari i quali permettono al virus di riprodursi ed infettare il computer. Un virus classico è un piccolo programma fatto per nascondersi all’interno di un altro programma “affidabile”. Il virus è un programma che viene eseguito quando il programma che lo contiene viene eseguito: caricato in memoria, cerca un altro programma da infettare. Un virus riconosce se un programma è stato già infettato controllando se è presente una particolare sequenza di byte chiamata impronta digitale che contraddistingue univocamente ogni virus. Le istruzioni del programma da eseguire risiedono in memoria centrale e vengono prelevate dalla CPU per essere eseguite. Queste istruzioni contengono al loro interno le istruzioni “virate” che vengono eseguite dal processore e creano danni al sistema.

8 Antivirus Il funzionamento degli antivirus si basa sulla presenza di un motore di scansione che osserva i files dei programmi e ricerca all'interno degli stessi la presenza di determinate sequenze di byte che costituiscono l'impronta digitale identificativa dell’eventuale virus. Un programma antivirale è in grado di riparare i files infetti e riportarli nella fase precedente all’infezione. Questa azione viene svolta mediante la messa in quarantena, zona di memoria in cui il file infetto è reso inoffensivo e sarà o riparato o rimosso definitivamente.

9 Aggiornamento antivirus
Se il virus è recente e l’antivirus non lo riconosce allora conviene eliminare il file infettato. Considerata la frequenza con la quale i nuovi virus vengono diffusi, l'aggiornamento periodico del file delle definizioni diventa fondamentale per garantire l'individuazione e la rimozione dei virus anche più recenti. Utilizzare sempre un antivirus e aggiornarlo regolarmente è buona prassi da seguire! Il mercato offre tanti programmi antivirus sia gratuiti che a pagamento.

10 Attivazione di un virus
I virus si attivano in diverse modalità: virus macro; virus worm I virus macro iniziano ad operare quando viene avviato un file infetto (non sono autosufficienti, ma sono parassiti). I virus worm si attivano all’avvio del sistema e con l’esecuzione del Sistema Operativo iniziano la loro azione malevola (sono autosufficienti: non sono parassiti).

11 Trojan horse Un trojan horse (cavallo di Troia) è un programma maligno che deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile. L'utente scopre l’esistenza di un trojan installando ed eseguendo un programma infetto che installa e esegue anche il codice nascosto.


Scaricare ppt "Sicurezza e protezione"

Presentazioni simili


Annunci Google