Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoArsenio Russo Modificato 10 anni fa
1
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS
2
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho2 Informatica applicata Se li conosci … li eviti
3
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho3 Cosa sono Programmi, spesso autoreplicanti che si installano sul sistema operativo allinsaputa dellutente. Si attivano in momenti particolari e/o per azioni particolari dellutente.
4
Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho4 I VIRUS ! Modalità di diffusione Prima della diffusione su larga scala delle connessioni ad Internet, il mezzo prevalente di diffusione dei virus da una macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot.Internet Il veicolo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni e-mail e dalle reti.e-mail
5
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho5 Trojan Sono inseriti allinterno di un Programma, e si attivano quando lutente segue un programma. Sono spesso inseriti in programmi che lutente può scaricare da internet.
6
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho6 Trojan Non si diffondono autonomamente: Laggressore distribuisce un programma con il trojan. Lutente esegue il programma.
7
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho7 Spyware Sono utilizzati per diffondere: Spam Ridirezione su fasi siti. Dialer
8
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho8 Spyware Non si diffondono autonomamente: È lutente che installa il programma che contiene uno Spyware
9
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho9 Spyware - danni Violazione delle privacy: raccolta di informazioni sullattività dellutente. Inserimento di pop-up pericolosi Simulazione di messaggi di errore
10
Worm e virus Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho10 Ciò che distingue i virus propriamente detti dai worm è la modalità di replicazione e di diffusione:worm un virus è un frammento di codice che non può essere eseguito separatamente da un programma ospite worm è un applicativo a sé stante. Inoltre, alcuni worm sfruttano per diffondersi delle vulnerabilità di sicurezza, e non dipendono quindi dal fatto di ingannare l'utente per farsi eseguire.vulnerabilità
11
Worm e virus Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho11 Vulnerabilità: Bug presenti nei programmi i sistemi operativi sono programmi Opportuno aggiornare periodicamente i programmi.
12
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho12 Linfezione Da dischetti infetti Dalla posta elettronica Oggi è la maggior fonte di infezione.
13
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho13 Altri danni dei virus Perdita di dati Contaminazione dei file: programmi, dati ecc. Contaminazione del sistema operativo che rende impossibile usare il computer. Comportamenti anomali del computer Rallentamenti.
14
Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho14 I VIRUS ! Modalità di diffusione Prima della diffusione su larga scala delle connessioni ad Internet, il mezzo prevalente di diffusione dei virus da una macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot. Il veicolo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni e-mail e dalle reti.Internete-mail
15
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho15 Linfezione Dalla posta elettronica Oggi è la maggior fonte di infezione. Alcuni virus possono autoinviarsi attraverso la rubrica del nostro computer. Altri virus arrivano attraverso proposte pià o meno alettanti.
16
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho16 Linfezione Dalla posta elettronica La conversazione con altri utenti è una via per ricevere un virus. Scaricare programmi o particolari lettere da intenet è unaltra.
17
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho17 La difesa attiva Non aprire posta di sconosciuti: Outlook ed altri programmi di posta possono essere impostati in modo che aprano la posta solo su richiesta. Se avete dei dubbi: eliminate ! Prima di uscire dalla posta: vuotate la casella.
18
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho18 La difesa attiva Aggiornate spesso i programmi. Spesso le software house inviano aggiornamenti gratuiti dei loro programmi, anche per rimediare a bug lasciati incautamente aperti.
19
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho19 La legge … i provider Lattuale legislatura considera responsabile legalmente chi non opera in modo da rendere sicuro il proprio sistema. Alcuni provider escludono automaticamente lutente fonte di inquinamento
20
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho20 La difesa passiva Antivirus Installati e Aggiornati !!! Firewall Dispositivi hardware che filtrano lingresso di file estermi. Spesso sono forniti assieme al router. Vi sono anche firewall software.
21
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho21 Protezione dai virus Installare un antivirus Aggiornare lantivirus Lantivirus avvisa sulla presenza di un virus se è stato classificato. Può essere impostato per Eliminare il virus … non sempre Mettere file con il virus in quarantena Cancellare il file contenente il virus
22
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho22 Protezione dai virus - locale Come agisce lantivirus? Scansione Memoria Settore di avvio Memorie di massa Ricerca Euristica Conoscendo le regole di azione dei virus si analizzano le possibili attività dei programmi installati. Rende possibili falsi allarmi.
23
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho23 Protezione dai virus - rete Il server gestisce i computer personali Lutente munito di account e password accede ai programmi attraverso il server Alla disconnessione il server non riprende i programmi usati ed i file creati dallutente.
24
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho24 La difesa passiva Nonostante le precauzioni … Chi non ha mai preso un virus … … lo prenderà !! I programmi antivirus spesso riescono ad eliminare un virus senza cancellare il file al cui interno si è annidato. ………………………………
25
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho25 La difesa passiva MA NON SEMPRE ! Talora è necessario cancellare il file infettato Con danni economici, di immagine o … … di tempo perso. Talora è necessario formattare il disco rigido! QUINDI …
26
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho26 La difesa passiva Per evitar danni e recuperare i dati
27
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho27 La difesa passiva Il Backup È una procedura, spesso presente nel sistema operativo permette di salvare su un disco esterno – floppy, cd ed altro – talora su un nastro, i dati presenti sul computer, In modo da poterli recuperare se necessario
28
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho28 Il Backup Deve essere eseguito periodicamente. La periodicità dipende dal lavoro fatto: … talora deve essere giornaliera. Esistono programmi appositi.
29
Backup Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho29
30
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho30 Le macro ed i virus Una macro è un programma Si può ottenere con Visual Basic for Application (VBA) Si può inserire in un file Documento Foglio elettronico Lettera Ecc.
31
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho31 Le macro È una macro la possibilità di richiedere la conferma della lettura. Sono basati su macro i questionari inseriti in internet. Possono essere escluse con una opportuna procedura
32
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho32 Le macro - protezione Word 2003 Strumenti Opzioni Protezione Protezione macro Compare la tabella
33
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho33 Macro - protezione
34
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho34 File temporanei Quando ti colleghi ad un sito internet il browser preleva gli elementi che servono per la visualizzazione. Tali elementi (file) si accumulano nel disco occupando spazio.
35
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho35 File temporanei e Internet Explorer Per evitare ciò Opzioni internet strumenti Elimina file … Attivare la casella Elimina tutto il contenuto non in linea.
36
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho36 I cookie Piccoli file testuali memorizzati sul disco rigido Servono ad accelerare laccesso ad alcuni siti di Internet Possono contenere la password dellutente...
37
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho37 I cookie e Internet Explorer Per eliminarli Strumenti Opzioni interne …, Opzioni generali. Non si può eliminare il cookie Index.dat Contenente informaioni sugli accessi Esistono programmi appositi: Empty Temp Folders
38
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho38 I cookie e Internet Explorer Per non averli Strumenti Opzioni Internet Privacy
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.