La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.

Presentazioni simili


Presentazione sul tema: "SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di."— Transcript della presentazione:

1 SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di perdere il proprio lavoro è perciò opportuno fare continui salvataggi del documento/lavoro. Per prevenire la diffusione dei virus (programmi che si autoduplicano all'interno di altri file e hanno l'obiettivo di distruggere programmi o dati, cambiare le impostazioni dei sistema, disturbare il lavoro dell'utente) è necessario controllare con programmi antivirus tutti i dati ed i programmi che carichiamo sul computer Un operazione che andrebbe eseguita periodicamente è pertanto il backup, cioè la copia di tutto il contenuto dei disco fisso o delle cartelle più importanti, su supporti esterni come CD ‑ ROM, key-flash, zip ‑ disk.

2 RISCHI Cosa minaccia la sicurezza del PC? Virus informatici Programmi “maliziosi” (MALWARE) Cookie, spyware Trojan Worm Azioni aggressive

3 VIRUS Creati per gioco o divertimento inizialmente non avevano serie conseguenze. Successivamente alcuni virus sono stati creati al solo scopo di fare danni. Fortunatamente i danni arrecati raramente interessano l'hardware del computer. Si chiamano virus perché hanno un meccanismo d'azione simile a quello dei virus “biologici”. Infatti sono dei piccoli programmi che vengono aggiunti al codice di un programma o ad un file di lavoro, così quando si lavora con esso “infettato” vengono eseguite automaticamente anche le istruzioni del programma-VIRUS informatico. Tali istruzioni agiscono nel seguente modo: Replicazione (infezione di altri file dati o programmi presenti nel PC) Azione ( può essere l'esecuzione di uno scherzo più o meno fastidioso oppure un'azione dannosa quasi un atto di teppismo). L'azione può avvenire al verificarsi di un evento es. una data, l'esecuzione di un programma,....

4 MALWARE Perché si diffondono con l'inganno Poiché gli utilizzatori dei computer sono diventati diffidenti, e ogni PC ha un antivirus installato, la diffusione dei virus con mezzi “tradizionali” è diventata più difficile, perciò i “pirati” hanno inventato altri sistemi di diffusione. Tali metodi usano, in aggiunta a quelli tradizionali, anche internet e penetrano e si diffondono nei sistemi informatici usando l'inganno cioè richiedono una “inconsapevole collaborazione della vittima”. MALWARE deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. SI DISTINGUONO IN: Trojan Worm Spyware Cookie agiscono carpendo dati ed informazioni o prendendo in parte il controllo dei computer per compiere azioni dannose su altri PC.

5 Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma maligno ricerca indirizzi e- mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato a tutti o parte degli indirizzi che è riuscito a raccogliere.

6 Un trojan (evocando il Cavallo di Troia) deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete, etc.) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata.

7 In un senso più ampio, il termine spyware è spesso usato per definire un'ampia gamma di malware dalle funzioni più diverse, quali l'invio di pubblicità non richiesta ( spam ), la modifica della pagina iniziale o della lista dei Preferiti del browser attività illegali quali la redirezione su falsi siti di e-commerce ( phishing ) l'installazione di dialer truffaldini per numeri a tariffazione speciale (“dialer” letteralmente “compositori” di numeri telefonici, rappresentano in ambito commerciale un tramite per accedere a servizi a sovrapprezzo o a tariffazione speciale. In particolare è uno speciale programma autoeseguibile che altera i parametri della connessione a Internet impostati sul computer dell'utente, agendo sul numero telefonico del collegamento e sostituendolo con un numero a pagamento maggiorato su prefissi internazionali satellitari o speciali.)

8 Cos’è un cookie? I cookie sono piccoli file che i siti web salvano sul tuo disco rigido alla tua prima visita. Il suo compito è comunicare al sito quando torni. Con il cookey si inviano informazioni che saranno rilette ed aggiornate ogni qual volta l'utente ritornerà sul sito. Con intenzioni malevole diventa un potente strumento per spiare l'utente. Con le "giuste impostazioni" all'interno del cookie, infatti è possibile tracciare tutto quanto possa definire un "modello di comportamento": date, orari, pagine visitate, contenuti richiamati e relativi genere e frequenza di visualizzazione. Analizzando tutte queste informazioni il titolare del cookie può stabilire quali sono le abitudini e le preferenze di chi utilizza il browser e, in questo modo, diventa possibile proporre annunci pubblicitari in modello mirato: ad esempio, se il cookie rivela che il browser dell’utente visita spesso pagine dedicate allo sport, all'utente verranno proposti banner pubblicitari che rimandano a rivenditori di articoli sportivi. Lo scopo di tutto ciò è nel fatto che chi prepara i banner pubblicitari ricompensa il titolare del cooky, il più delle volte in funzione del "numero di click“. Difendersi è possibile disabilitando l’utilizzo dei cookey (ad esempio rinunciando alla funzione "ricordami su questo computer“ per la password), ma la navigazione in rete è difficile e spesso negato l’accesso ai siti…

9 E ANCORA... Un keylogger è uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer. Spesso i keylogger software sono trasportati ed installati nel computer da worm o trojan ricevuti tramite Internet ed hanno in genere lo scopo di intercettare password e numeri di carte di credito ed inviarle tramite posta elettronica al creatore degli stessi. Un hijacker o browser hijacker ( dall'inglese per "dirottare") indica un tipo di malware che prende il controllo di un browser al fine di modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

10 Conseguenze del non rispetto delle regole di sicurezza Perdita di dati Perdita di tempo Mancata tutela della propria riservatezza Danni a terzi

11 DANNI A TERZI Diffusione dei “Virus” Se aziende o individui subiscono dei danni possono rivalersi su chi ha trasmesso il virus, a meno che quest'ultimo non provi di aver fatto di tutto per impedirne la diffusione Trasmissione di dati sensibili Voti, giudizi dei propri allievi Convizione religiosa, opinione politica, scelte sessuali, stato di salute, stato giuridico/penale. Documenti riservati

12 Vie d'accesso Dischetti e cd-rom masterizzati in proprio o venduti per vie illecite Programmi prelevati da internet E-mail Navigazione su internet

13 Protezione Programmi antivirus Firewall Programmi antispia Impostazioni della connessione alla rete Buon senso -> Consigli POLIZIA POSTALE

14 Come funziona il furto d'identità Il furto d'identità è una frode molto simile alla clonazione delle carte di credito; perlomeno negli scopi finali. Mentre nel caso della clonazione il criminale fa di tutto per avere le informazioni della carta, nel caso del furto d'identità il criminale ricerca informazioni sulla persona. Gruppi criminali si sono specializzati nella raccolta di informazioni e dati personali delle persone. L'intento è ricostruire il profilo della persona: attraverso la conoscenza dei suoi documenti e una busta paga con lo scopo di presentarsi presso una banca per chiedere un prestito a nome della persona; semplicemente conoscendo account e mail per condurre compravendite in internet a nome del malcapitato. Si tratta di una frode.

15 Come avviene il furto dei dati personali Alcune tecniche utilizzate per sottrarre dati personali all'insaputa delle vittime sono: Trashing - Non gettare mai nell'immondizia documenti, ricevute di pagamento, estratti conto, buste paga o qualsiasi altro foglio in cui siano presenti i vostri dati sensibili. Frugare tra i rifiuti per cercare documenti da rivendere è un'attività criminale molto diffusa (esistono apposite sminuzzatrici) Phishing - Non rispondere e non cliccare mai sui link delle email che sembrano arrivare da banche o enti pubblici. I link portano a siti apparentemente uguali a quelli istituzionali. Sono però costruiti ad hoc per far digitare login id e password agli utenti inconsapevoli, allo scopo di rivendere o utilizzare, per fini criminali, le informazioni. Non a caso Phishing sta a significare andare a pesca... non abboccate!

16 BUON SENSO Non visitare siti dubbi Non aprire mail inviate da sconosciuti specialmente se contengono allegati Disabilitare l'anteprima della mail Disabilitare la visualizzazione HTML Possibilmente controllare la posta via web

17 LIMITI DELLE PROTEZIONI Gli antivirus devono essere sempre aggiornati Sono efficaci solo dopo qualche tempo o solo su alcune azioni, soprattutto se gratuiti Esistono degli errori nei sistemi operativi che possono vanificare l'azione preventiva, conviene perciò l’aggiornamento


Scaricare ppt "SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di."

Presentazioni simili


Annunci Google