La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

virusacolori

Presentazioni simili


Presentazione sul tema: "virusacolori"— Transcript della presentazione:

1 Unione di reti private locali, pubbliche, universitarie, governative, o commerciali. Due o più computer connessi. Cosa è una rete di computer? Ed Internet? Regole standard (i protocolli di comunicazione). LAN ( Local area network ovvero Rete locale)

2 Per accedere ad internet serve: Un indirizzo IP assegnato dagli Internet Service Provider (In genere i gestori telefonici) quando ci connettiamo. ●ADSL (Molto veloce ed economica) Un computer Un Browser Una connessione ad Internet: ●Dial up (quasi completamente superata)

3 La navigazione avvenire attraverso l’utilizzo di una applicazione, definita come Browser Web. Un sito Web è costituito da una serie di pagine Web. Le pagine Web possono contenere testo, immagine, video, contenuto multimediale, ecc..

4 Home banking: operazioni bancarie. Alcuni servizi Internet: Posta Elettronica: scambio di messaggi di posta, dati, file, immagini o altri contenuti multimediali. Comunità virtuali: Aree di discussione tematiche nella rete, (es. chat room, forum tematici, blog). Peer-to-Peer: condivisione dei dati attraverso la rete. (es. E-mule) Commercio elettronico: transazioni commerciali ( es. Ebay)

5 Nell’utilizzo dei servizi all’utente deve avere la certezza di: “Sicurezza delle Informazioni” che transitano nella rete e che risiedono nei dispositivi ad essa connessi “Sicurezza dei Sistemi” che consentono la realizzazione delle comunicazione e la diffusione dei servizi.

6 Oltre che per le attività lecite descritte, Internet può essere usato per azioni illecite. ●impossessarsi in modo illecito di informazioni e dati altrui; ●mettere in piedi truffe a fini economici o negare l’accesso ai servizi stessi. La presenza di questi rischi non deve scoraggiare. La conoscenza delle minacce permette di utilizzare le contromisure. Minacce della privacy:

7 Reti: Più computer connessi Internet: connessione di reti Accedere ad internet: Computer Connessione Servizi internet: ○Informazioni ○E-mail ○E-commerce ○E-banking Possibili pericoli: ○Intrusioni ○Furto di dati ed identità ○Problemi al computer

8 Un Programma non è altro che una serie di istruzioni eseguite secondo un algoritmo. Un algoritmo è un insieme finito e non ambiguo di istruzioni che stabilisce la sequenza di operazioni da effettuare per portare a termine un determinato compito. Il metodo per descrivere in modo formale un Algoritmo è il Diagramma di flusso

9 Bel tempo? Rimango in casa Caldo? Diagramma di flusso Esco Si NONO NONO

10 I virus sono solo una delle tante insidie e talvolta nemmeno le più pericolose. Quali sono le insidie per chi naviga in Internet? E’ stato coniato un termine per raccogliere le svariate categorie di insidie: MALAWARE (La definizione “malware” deriva dalla fusione di due parole inglesi, malicious ossia maligno e software.) VIRUS

11 Si distinguono molte categorie di malaware. Spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una categoria. ●Virus ●Worm ●Backdoor ●Trojan Horse ●Bot Virus

12 Vengono chiamati virus informatici ma sono bel altra cosa. Social engineering Phishing

13 Piccolo programma scritto per alterare il funzionamento del computer senza la consapevolezza dell’utente. ●Capacità di riprodursi

14 Come per i virus biologici il virus informatico per diventare attivo deve infettare un programma ospite. Il virus inserisce una copia di se stesso tra le prime istruzioni di un programma. Quando il programma ospite viene eseguito, prima agisce il virus e poi il programma. L’utente non ha alcuna percezione di cosa sta accadendo

15 Bel tempo? Rimango in casa Caldo? Diagramma di flusso Esco Si NONO NONO Buggerato!! Come ci sono rimasto male

16 Cancellare file Formattare l’hard-disk Se vi succede qualche cosa di analogo non rimane che fare una cosa! Installare dei trojan per aprire una backdoor Far apparire messaggi Modificare la configurazione del computer Disattivare l'antivirus

17 Bombe logiche Si tratta di virus che 'dormono' all' interno dei files infetti, e si risvegliano solamente al verificarsi di determinate condizioni, come ad esempio allo scadere di una certa data o di un certo orario. Gli effetti di una bomba logica vanno dalla modifica o cancellazione di dati o di interi file, blocco della macchina o svolgimento di determinate altre operazioni dannose.

18 Programma in grado di auto replicarsi producendo copie di se stesso, con lo scopo di saturare le reti di trasmissione. A differenza dei virus non necessita di un programma ospite Il file che lo contiene ha già al suo interno il worm. Il mezzo più comune per diffondersi è la posta elettronica. Danni: essenzialmente spreco di risorse fino ad impedire il funzionamento

19 Le connessioni tra i nostri programmi e la rete passano attraverso delle porte stabilite. Le porte di accesso sono 65.535. Solo alcune di esse sono aperte ed utilizzate. La maggior parte sono chiuse.

20 Se queste porte vengono aperte a nostra insaputa da programmi maligni sorgono seri problemi. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm. Il nostro computer potrebbe diventare accessibile a chiunque e non ne avremmo più il controllo.

21 Il file maligno si cela all’interno di un programma utile. L’utente inconsapevolmente installa il programma ed esegue il codice maligno Per diffondersi è necessario che l’utente lo installi sul computer Metodo di diffusione: posta elettronica od esecuzione di un programma

22 Danni principali: perdita o furto di dati Un trojan può contenere qualsiasi tipo di istruzione maligna. Sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger.* *Rilevano ciò che scrivete

23 Infetta vari computer trasformandoli in automi (zoombie). Gli autori del virus assumono il controllo di questi computer e li usano per compiere reati in Internet. Il possessore del computer zombie diviene inconsapevole autore di un reato

24 Il malfattore Questo siete voi Bot virus Nel 2007 lo stato dell’Estonia è stato completamente tagliato fuori da Internet a causa di un attacco di questo tipo

25 Attività finalizzata al furto di identità. L’attività si esplica mediante messaggi elettronici (E-Mail), messaggi istantanei, ma anche mediante il telefono. Grazie a questi messaggi l’utente è portato a rivelare dati personali come il numero di conto corrente, carta di credito, password ecc.

26 Il malcapitato riceve un messaggio che simula nella grafica e ne contenuto una istituzione nota (Banca, posta, aste on line) Il messaggio invita a seguire un link (collegamento) per evitare un addebito o per risolvere un problema urgente Il link non porta al sito autentico ma ad una copia fittizia simile al sito ufficiale che inganna l’utente. I dati sensibili inseriti vengono carpiti dal malintenzionato e usati a vostro danno

27 Invio di e-mail contraffatte, con la grafica ed i logo ufficiali di aziende ed istituzioni. Il destinatario è invitato a fornire informazioni personali, motivando tale richiesta con ragioni di natura tecnica.

28 Esempio di Phishing

29 Banche, posta, istituzioni, non richiedono dati sensibili via e-mail Per siti sensibili assicurarsi che sul browser sia visualizzata una icona di un lucchetto. Che l’indirizzo sia preceduto da HTTPS che indica un sito protetto. Non raggiungete siti sensibili mediante collegamenti. Scrivete l’indirizzo o utilizzate i “preferiti” Utilizza la funzione antiphishing presente nei moderni browser. Può aiutare a riconoscere i siti potenzialmente pericolosi. Verificare il certificato SSL. E' importante controllare a chi (e da chi) è stato rilasciato il certificato. Cosa devo sapere per proteggermi?

30 Non agisce un virus ma: L’inganno! Tecnica mediante la quale il social engineer riesce a farsi svelare da un utente, dati sensibili e password, nonostante la consapevolezza dei rischi e dell'importanza delle password. Perchè si cade nella trappola? Spesso per spirito di collaborazione o per disinformazione

31 Programmi sfruttati per raccogliere informazioni attraverso delle funzioni nascoste all'interno del programma, riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc). I problemi creati sono diverse: l'invio di pubblicità non richiesta (spam); la modifica della pagina iniziale del browser; la redirezione su falsi siti di e- commerce (phishing); l'installazione di dialer per numeri a tariffazione speciale.

32 Posta elettronica, File inviati insieme a un messaggio di posta elettronica Programmi scaricati da Internet Siti poco raccomandati

33 Antivirus Firewall Antispyware Comportamento corretto

34 Gli antivirus sono programmi che danno la caccia ai virus ed ai malaware in genere. Le modalità di individuazione sono diverse: In base alle firme. Ogni nuovo virus viene analizzato e creata una scheda segnaletica. Sulla base dei comportamenti.

35 L’antivirus è efficace se: Viene costantemente aggiornato Viene adeguatamente configurato Esegue scansioni in tempo reale

36 E’ efficace se: Filtra le connessioni in entrata ed uscita. Controllate sempre la presenza di aggiornamenti. Vengono create regole corrette. Non lasciate eseguire la configurazione ad utenti che improvvisano competenza. Muro tagliafuoco

37 Scopo è quello di cercare ed eliminare dal sistema, tramite scansione, Spyware, adware, keylogger, trojan e altri malware Apparentemente simile ad un antivirus Come per gli antivirus, anche gli antispyware necessitano di costante aggiornamento.

38 Mantenere aggiornato il sistema, le applicazioni e gli strumenti utilizzati per la navigazione Internet; Utilizzare sistemi di sicurezza a protezione sistema: Software antivirus, Antispy e Firewall; Eseguire il Backup dei dati di maggiore importanza Disconnettersi dalla Rete quando non si usa Internet; Cosa fare per proteggersi Configurare opportunamente le applicazioni utilizzate;

39 Cosa non fare per proteggersi: Divulgare le informazioni personali; Aprire mail indesiderate o non sollecitate, scaricare allegati sospetti; Scaricare da Internet software o file non richiesti; Sottovalutare i rischi; Utilizzare contemporaneamente software che svolgono le stesse funzioni

40 Le password devono essere lunghe e complesse. Quando utilizzate la posta od entrate in un sito protetto, chiudete correttamente la connessione. Se utilizzate una connessione senza fili, assicuratevi che sia protetta.

41 Pubblicità e/o iniziative commerciali di ogni genere ritenute ingannevoli Trattamenti illeciti dei propri dati personali Inadempimenti da parte di fornitori di servizi di telecomunicazione (internet service provider, gestori di linee telefoniche ecc. Installazione, in modo fraudolento una forma di malware come ad esempio un trojan. Eventuali abusi e/o reati subiti in Rete Autorità Garante per la concorrenza ed il mercato (www.agcm.it)www.agcm.it Autorità Garante per la riservatezza ed il trattamento dei dati personali (www.garanteprivacy.it)www.garanteprivacy.it Autorità per le Garanzie nelle Comunicazioni (www.agcom.it)www.agcom.it Polizia di Stato (http://www.poliziadistato.it/pds /index.html)http://www.poliziadistato.it/pds /index.html


Scaricare ppt "virusacolori"

Presentazioni simili


Annunci Google