aggiornamento 6 dicembre 2007 informatica 2007 prof. giovanni raho1 informatica applicata i virus
TRANSCRIPT
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 1
Informatica applicata
I VIRUS
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 2
Informatica applicata
Se li conosci
… li eviti
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 3
Cosa sono
Programmi, spesso autoreplicanti che si installano sul sistema operativo all’insaputa dell’utente.
Si attivano in momenti particolari e/o per azioni particolari dell’utente.
Aggiornamanto 11/12/2006
Labortaorio informatica 2006 Prof. Giovanni Raho
4
I VIRUS !
Modalità di diffusione
Prima della diffusione su larga scala delle connessioni ad Internet, il mezzo prevalente di diffusione dei virus da una macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot.
Il veicolo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni e-mail e dalle reti.
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 5
Trojan
Sono inseriti all’interno di un Programma, e si attivano quando l’utente segue un programma.
Sono spesso inseriti in programmi che l’utente può scaricare da internet.
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 6
Trojan
Non si diffondono autonomamente:
L’aggressore distribuisce un programma con il trojan.
L’utente esegue il programma.
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 7
Spyware
Sono utilizzati per diffondere: Spam Ridirezione su fasi siti. Dialer
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 8
Spyware
Non si diffondono autonomamente:
È l’utente che installa il programma che contiene uno Spyware
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 9
Spyware - danni
Violazione delle privacy: raccolta di informazioni sull’attività dell’utente.
Inserimento di pop-up pericolosi Simulazione di messaggi di errore
Worm e virus
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 10
•Ciò che distingue i virus propriamente detti dai worm è la modalità di replicazione e di diffusione:
•un virus è un frammento di codice che non può essere eseguito separatamente da un programma ospite
•worm è un applicativo a sé stante. Inoltre, alcuni worm sfruttano per diffondersi delle vulnerabilità di sicurezza, e non dipendono quindi dal fatto di ingannare l'utente per farsi eseguire.
Worm e virus
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 11
•Vulnerabilità: Bug presenti nei programmi
• i sistemi operativi sono programmi
•Opportuno aggiornare periodicamente i programmi.
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 12
L’infezione
Da dischetti infetti
Dalla posta elettronica Oggi è la maggior fonte di infezione.
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 13
Altri danni dei virus
Perdita di dati Contaminazione dei file: programmi,
dati ecc. Contaminazione del sistema operativo
che rende impossibile usare il computer.
Comportamenti anomali del computer Rallentamenti.
Aggiornamanto 11/12/2006
Labortaorio informatica 2006 Prof. Giovanni Raho
14
I VIRUS !
Modalità di diffusione
Prima della diffusione su larga scala delle connessioni ad Internet, il mezzo prevalente di diffusione dei virus da una macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot. Il veicolo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni e-mail e dalle reti.
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 15
L’infezione
Dalla posta elettronica Oggi è la maggior fonte di infezione. Alcuni virus possono autoinviarsi
attraverso la rubrica del nostro computer.
Altri virus arrivano attraverso proposte pià o meno alettanti.
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 16
L’infezione
Dalla posta elettronicaLa conversazione con altri
utenti è una via per ricevere un virus.
Scaricare programmi o particolari lettere da intenet è un’altra.
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 17
La difesa attiva
Non aprire posta di sconosciuti: Outlook ed altri programmi di posta
possono essere impostati in modo che aprano la posta solo su richiesta.
Se avete dei dubbi: eliminate ! Prima di uscire dalla posta:
vuotate la casella < posta eliminata >.
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 18
La difesa attiva
Aggiornate spesso i programmi.
Spesso le software house inviano aggiornamenti gratuiti dei loro programmi, anche per rimediare a bug lasciati incautamente aperti.
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 19
La legge … i provider
L’attuale legislatura considera responsabile legalmente chi non opera in modo da rendere sicuro il proprio sistema.
Alcuni provider escludono automaticamente l’utente fonte di inquinamento
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 20
La difesa passiva
Antivirus Installati e Aggiornati !!! Firewall
Dispositivi hardware che filtrano l’ingresso di file estermi.
Spesso sono forniti assieme al router. Vi sono anche firewall software.
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 21
Protezione dai virus
Installare un antivirus Aggiornare l’antivirus L’antivirus avvisa sulla presenza di
un virus se è stato classificato. Può essere impostato per
Eliminare il virus … non sempre Mettere file con il virus in quarantena Cancellare il file contenente il virus
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 22
Protezione dai virus - locale
Come agisce l’antivirus? Scansione
Memoria Settore di avvio Memorie di massa
Ricerca Euristica Conoscendo le regole di azione dei virus si
analizzano le possibili attività dei programmi installati.
Rende possibili falsi allarmi.
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 23
Protezione dai virus - rete
Il server gestisce i computer personali
L’utente munito di account e password accede ai programmi attraverso il server
Alla disconnessione il server non riprende i programmi usati ed i file creati dall’utente.
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 24
La difesa passiva
Nonostante le precauzioni … Chi non ha mai preso un virus …
… lo prenderà !!
I programmi antivirus spesso riescono ad eliminare un virus senza cancellare il file al cui interno si è annidato.
………………………………
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 25
La difesa passiva
MA NON SEMPRE ! Talora è necessario cancellare il file
infettato Con danni economici, di immagine o … … di tempo perso.
Talora è necessario formattare il disco rigido!
QUINDI …
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 26
La difesa passiva
Per evitar danni e recuperare i dati
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 27
La difesa passiva
Il Backup È una procedura, spesso presente nel
sistema operativo permette di salvare su un disco esterno
– floppy, cd ed altro – talora su un nastro, i dati presenti sul computer,
In modo da poterli recuperare se necessario
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 28
Il Backup
Deve essere eseguito periodicamente.
La periodicità dipende dal lavoro fatto:
… talora deve essere giornaliera.
Esistono programmi appositi.
Backup
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 29
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 30
Le macro ed i virus
Una macro è un programma Si può ottenere con Visual Basic for
Application (VBA) Si può inserire in un file
Documento Foglio elettronico Lettera Ecc.
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 31
Le macro
È una macro la possibilità di richiedere la conferma della lettura.
Sono basati su macro i questionari inseriti in internet.
Possono essere escluse con una opportuna procedura
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 32
Le macro - protezione
Word 2003 Strumenti Opzioni Protezione Protezione macro
Compare la tabella
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 33
Macro - protezione
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 34
File temporanei
Quando ti colleghi ad un sito internet il browser preleva gli elementi che servono per la visualizzazione.
Tali elementi (file) si accumulano nel disco occupando spazio.
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 35
File temporanei e Internet Explorer
Per evitare ciò Opzioni internet strumenti Elimina
file … Attivare la casella Elimina tutto il contenuto non in linea.
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 36
I cookie
Piccoli file testuali memorizzati sul disco rigido Servono ad accelerare l’accesso ad
alcuni siti di Internet Possono contenere la password
dell’utente . . .
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 37
I cookie e Internet Explorer
Per eliminarli Strumenti Opzioni interne …, Opzioni
generali.
Non si può eliminare il cookie Index.dat Contenente informaioni sugli accessi Esistono programmi appositi:
Empty Temp Folders
Aggiornamento 6 dicembre 2007
Informatica 2007 prof. Giovanni Raho 38
I cookie e Internet Explorer
Per non averli Strumenti Opzioni Internet Privacy