La sicurezza: le minacce ai dati



Documenti analoghi
Che cosa è un VIRUS?

LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

Virus informatici Approfondimenti tecnici per giuristi

Tipologie e metodi di attacco

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Corso di Informatica

Identità e autenticazione

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Malware Definizione e funzione

Sicurezza. informatica. Peschiera Digitale Sicurezza

Modulo 12 Sicurezza informatica

Corso di Informatica

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

Sophos Computer Security Scan Guida di avvio

Allegato 1. Le tecniche di frode on-line

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Scheda di approfondimento cartone animato I virus

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

Elementi di sicurezza 1.5

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Symantec Insight e SONAR

Minacce Informatiche. Paolo

Difenditi dai Malware

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

MODULO 01. Come è fatto un computer

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Modulo Antivirus per Petra 3.3. Guida Utente

Impostare il browser per navigare in sicurezza Opzioni di protezione

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Antivirus. Lezione 07. A cosa serve un antivirus

Cenni preliminari sugli account amministratore e account limitato.

Informatica per i beni culturali

ICT nella vita di ogni giorno

CitySoftware PROTOCOLLO. Info-Mark srl

I SÌ e i NO della sicurezza informatica

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Domande e risposte su Avira ProActiv Community

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Client - Server. Client Web: il BROWSER

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

Funzioni di Trasferimento Movimenti

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet

Capitolo 1 Installazione del programma

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

STAMPA DI UNA PAGINA SEMPLICE

SICUREZZA INFORMATICA E ANTIVIRUS. Sicurezza informatica

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Guida all uso dei mezzi informatici

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Sistema operativo: Gestione della memoria

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

SERVIZIO SISTEMI INFORMATIVI

SICUREZZA INFORMATICA MINACCE

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Il sistema operativo. Sistema operativo. Multiprogrammazione. Il sistema operativo. Gestione della CPU

ACQUISIZIONE DATI CONTECA TOUCH

REV. 2015/00 Pag. 1 di 5

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Scenario di riferimento

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

ACQUISIZIONE DATI AQUAPRO TOUCH. Win Rel

IRSplit. Istruzioni d uso 07/10-01 PC

P.D.M. (Product Document Management) Hierarchycal Tree

IT Security 3 LA SICUREZZA IN RETE

Transcript:

I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016

Le minacce ai dati (1) Una minaccia è qualsiasi azione, accidentale o deliberata, che potrebbe comportare la violazione di qualche obiettivo di sicurezza sui dati stessi. In informatica si parla di dati e informazioni, che possono essere definite come: i dati sono numeri o altro (immagini, testo, ecc) che rappresentano fatti o eventi non ancora organizzati; le informazioni sono dati organizzati in modo da essere comprensibili e significativi per l utente.

Le minacce ai dati (2) Una minaccia è a tutti gli effetti un crimine informatico, ovvero un crimine attuato per mezzo dell abuso degli strumenti informatici, quali il calcolatore e la rete Internet. Nei crimini informatici, attuati da soggetti chiamati pirati informatici o hacker, rientrano tipicamente: la frode informatica; il furto d identità; l accesso non autorizzato a sistemi informatici.

Hacking e Cracking Il termine hacking deriva dal verbo inglese to hack (intaccare) e ha diverse valenze: restringendo il campo al settore dell'informatica, si intende l insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema hardware o software. Colui che pratica l hacking viene identificato come hacker. Quando lo scopo principale dell hacker è quello di utilizzare il sistema informatico a cui ha avuto accesso a proprio vantaggio per rubarne i dati o danneggiarlo, si parla di cracking. Colui che pratica il cracking viene identificato come cracker.

Hacking etico L hacking etico, invece, consiste nell utilizzo delle tecniche di hacking per monitorare la sicurezza dei sistemi e delle reti informatiche al fine di evitare l abuso da parte di malintenzionati. Colui che pratica l hacking etico viene identificato come hacker etico, o anche detto white hat (cappello bianco), in opposizione al termine black hat, che identifica un cracker.

Virus (1) Un virus e un software, che e in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall utente. I virus possono essere o meno direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Un virus può danneggiare: soloilsoftwaredellamacchinacheloospita; o in aggiunta provocare danni anche all hardware (esempio overclocking). Coloro che creano virus sono detti virus writer.

Virus (2) Nell uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di software maligno, in realtà esistono le seguenti classificazioni: malware worms trojan horses spyware adware keylogger backdoor rootkit botnet dialer

Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di programma malvagio o codice maligno. La diffusione di tali software risulta in continuo aumento. Sicalcola che nel solo anno 2008 sulla rete Internetsiano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare.

Worms I worms, letteralmente vermi, sono una particolare categoria di malware in grado di autoreplicarsi. Sono simili ai virus, ma a differenza di questi non necessitano di legarsi ad altri eseguibili per diffondersi. Modificano il sistema operativo in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose.

TrojanHorses Un trojan o trojan horse, letteralmente Cavallo di Troia, èuntipodimalware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile. Prevede che l utente stesso che installa ed esegue un certo programma applicativo, inconsapevolmente, installa ed esegue anche il codice trojan nascosto, rovinando così i dati memorizzati.

Spyware Uno spyware è un software che viene usato per raccogliere informazioni come abitudini di navigazione, ma anche password, per trasmetterle ad un destinatario interessato. Questo software non è in grado di autoreplicarsi, per installarsi ha bisogno dell intervento dell utente. Il suo obiettivo consiste nel ledere la privacy e gli effetti possono essere l invio all utente di pubblicità mirata o, addirittura, l utilizzo delle password per sottrazione di informazioni riservate o di denaro.

Adware, Keyloggere Backdoor Un adware è un software che presenta all utente messaggi pubblicitari durante l uso. Può causare danni qualirallentamentidelpcerischiperla privacyinquanto comunica le abitudini di navigazione ad un server remoto. Un keylogger è un programma in grado di registrare tutto ciò che viene digitato sulla tastiera consentendo il furto di password. Un backdoor, letteralmente porta sul retro è un programma che consente un accesso non autorizzato al sistema su cui è in esecuzione.

Rootkite Botnet Un rootkit è un programma, non potenzialmente dannoso in sè, ma ha la funzione di nascondere la presenza di particolari file o impostazioni del sistema e viene utilizzato per mascherare spyware e trojan. Una botnet è l infezione di una rete informatica che Una botnet è l infezione di una rete informatica che viene controllata da remoto da una persona malintenzionata detta botmaster, che è in grado di utilizzare la rete stessa e i dispositivi ad essa collegati per svolgere attività non autorizzate.

Dialer Un dialer è un programma della dimensione di pochi kilobyte che crea una connessione ad Internet, a un altra rete di calcolatori o semplicemente a un altro computer tramite la comune linea telefonica o un collegamento ISDN. In inglese to dial significa comporre, ma per quanto le diverse accezioni del termine esistano anche nella lingua originale, comunemente si intendono programmi associati a elevate tariffazioni, spesso nascondendo frodi e truffe. Nel senso più tecnico del termine, esistono comunque dialer legittimi.

Trasmissione dei Virus La trasmissione dei virus avviene fondamentalmente attraverso i seguenti modi: scambio di file o di programmi infetti residenti su memorie di massa (come ad esempio floppy, chiavette USB,CD,DVDecc); download di file scaricati dalla rete, in particolar modo da fonti non attendibili; apertura di allegati a e-mail, a messaggi istantanei oppure di file contenuti all interno di cartelle condivise nella rete.

Protezione dai Virus (1) La principale misura da adottare per proteggere il proprio computer dai virus consiste nell installare un antivirus. Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi come worm, trojan e dialer. Il suo funzionamento si basa principalmente sulla ricerca nella memoria RAM o all'interno dei file presenti in un computer di uno schema tipico di ogni virus (in pratica ogni virus e composto da un numero ben preciso di istruzioni (codice) che possono essere viste come una stringa di byte, il programma non fa altro che cercare se questa sequenza e presente all interno dei file o in memoria.

Protezione dai Virus (2) Il successo di questa tecnica di ricerca si basa sul costante aggiornamento degli schemi che l antivirus è in grado di riconoscere, effettuato solitamente da un gruppo di persone in seguito alle segnalazioni degli utenti e da gruppi specializzati nell individuazione di nuovi virus. Esiste anche un altra tecnica di riconoscimento detta ricerca euristica che consiste nell analizzare il comportamento dei vari programmi alla ricerca di istruzioni sospette perchè tipiche del comportamento dei virus (come la ricerca di file) o ricercare piccole varianti di virus già conosciuti (variando una o più istruzioni e possibile ottenere lo stesso risultato con un programma leggermente differente).

Protezione dai Virus (3) Quando un software antivirus individua dei file contenenti del codice virale o anche solo sospetti, chiede all utente se intende metterli in quarantena, ovvero isolare i file infetti in una apposita cartella creata dal software antivirus e pertanto facilmente controllabile, e renderli inoffensivi. Un antivirus non può essere efficace al 100% e proteggere completamente un dispositivo informatico, in quanto: deve essere aggiornato con frequenza, in particolare l archivio delle firme; a volte segnala falsi positivi, cioè indica come virus programmi del tutto leciti.