Corso di Informatica



Documenti analoghi
Che cosa è un VIRUS?

Virus informatici Approfondimenti tecnici per giuristi

Identità e autenticazione

La sicurezza: le minacce ai dati

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Corso di Informatica

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

Corso di Informatica

DISPOSIZIONI GENERALI

Tipologie e metodi di attacco

Colloquio di informatica (5 crediti)

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Modulo Antivirus per Petra 3.3. Guida Utente

Symantec AntiVirus : supplemento per Windows Vista

Scheda di approfondimento cartone animato I virus

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

I.T.S.T. E. FERMI FRASCATI MODULO 1. a.s SYLLABUS TRIENNIO LABORATORIO TITOLO

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

e/fiscali - Rel e/fiscali Installazione

Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS

Il computer: primi elementi

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Guida di Pro PC Secure

Tecnologie Informatiche. security. Rete Aziendale Sicura

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Creare una Rete Locale Lezione n. 1

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia ( e da un tutorial di Pierlauro Sciarelli su comefare.

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

Guida di Pro Spam Remove

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Manuale NetSupport v Liceo G. Cotta Marco Bolzon

PORTALE CLIENTI Manuale utente

PRODUZIONE PAGELLE IN FORMATO PDF

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Sicurezza. informatica. Peschiera Digitale Sicurezza

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC

Guida all installazione di Easy

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

AdmiCash Manutenzione dei dati

Manuale d'uso del Connection Manager

LaCie Ethernet Disk mini Domande frequenti (FAQ)

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

HORIZON SQL MENU' FILE

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Protocollo Informatico (D.p.r. 445/2000)

Guida Rapida di Syncronize Backup

Procedure di ripristino del sistema.

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Proteggiamo il PC con il Firewall di Windows Vista

Sophos Computer Security Scan Guida di avvio

Protocollo Informatico (D.p.r. 445/2000)

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

Supporto On Line Allegato FAQ

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Guida introduttiva di F-Secure PSB

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

VMware. Gestione dello shutdown con UPS MetaSystem

SOLUZIONE Web.Orders online

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Procedure di ripristino del sistema.

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Corso di Informatica

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

Installazione di GFI WebMonitor

Si tratta di un programma per la gestione della messaggistica ( , pec, posta interna, spedizione fax).

Corso di Alfabetizzazione Informatica

Antivirus. Lezione 07. A cosa serve un antivirus

VERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3

CitySoftware PROTOCOLLO. Info-Mark srl

Fatti Raggiungere dal tuo Computer!!

Capitolo 1 Installazione del programma

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Il web server Apache Lezione n. 3. Introduzione

CERTIFICATI DIGITALI. Manuale Utente

Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer.

Guida all uso di base di Izarc

Domande e risposte su Avira ProActiv Community

Corso di Informatica

Risolvere i problemi di avvio di Windows XP

BIBLIOTECA COMUNALE DI BORUTTA

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Transcript:

Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1

Introduzione La sicurezza informatica è un requisito che deve essere garantito, specialmente quando i dati sono riservati o importanti. Data la grande diffusione di virus informatici, è importante conoscere gli strumenti per proteggere i proprio computer da attacchi o infezioni di varia natura. Pertanto, è importante disporre di appositi software antivirus, per la protezione dei sistemi. In questa Unità vediamo alcune di queste applicazioni. 3 Cosa è un virus informatico In prima approssimazione, possiamo dire che i virus informatici sono programmi che si insediamo nel software presente sul computer (dati o programmi) e che hanno finalità di disturbo, di furto di informazioni o di danneggiamento. Spesso hanno la capacità di autoreplicarsi, ossia di riprodursi, e quindi diffondersi nel computer, ogni volta che viene aperto il file infetto. La diffusione può avvenire attraverso la rete, i CD-ROM la pen drive o altri drive esterni e può provocare danni a volte irreparabili ai dati o al funzionamento del computer. 4 2

Gli effetti dei virus Un virus (dal latino = veleno) è scritto intenzionalmente per alterare il funzionamento del computer, senza che ciò venga autorizzato o rilevato dall utente. Un virus, oltre a replicarsi, può causare: comportamento anomalo del sistema e danni hw e/o sw; causare spreco di risorse (RAM, CPU, spazio su disco), con peggioramento delle prestazioni del sistema; causare confusione, come visualizzare messaggi inutili. 5 I danni da virus informatici I danni più comuni sono: intasamento del server della posta eliminazione o modifica di file e archivi perdita di informazioni riservate danneggiamento di programmi o del sistema operativo formattazione degli hard disk surriscaldamento della CPU aumentando a dismisura la frequenza del clock (overclocking) arrestando la ventola di raffreddamento 6 3

Tipi di virus Esistono molti tipi di virus, ognuno caratterizzato da: modalità di trasmissione, grado di invasività gravità dei danni che può generare. Ad oggi ne sono stati classificati diverse decine di migliaia, ma ogni giorno ne vengono creati di nuovi 7 Tipi di virus Esistono molti tipi di virus, ognuno caratterizzato da: modalità di trasmissione grado di invasività gravità dei danni che può generare Ad oggi ne sono stati classificati diverse decine di migliaia, ma ogni giorno ne vengono creati di nuovi. 8 4

Tipi di virus I virus, in generale, appartengono alle seguenti categorie: worm trojan dialer e la fonte più comune di contagio odierna è Internet. 9 Tipi di virus 1) worm Un worm (letteralmente verme ) è una particolare categoria di virus in grado di autoreplicarsi, ma, a differenza dei comuni virus, non necessita di legarsi ad altri programmmi eseguibili per diffondersi. Il termine deriva da un romanzo di fantascienza degli anni 70 di John Brunner: alcuni ricercatori, notarono le somiglianze tra il loro programma e quello descritto nel libro e ne adottarono il nome. 10 5

Tipi di virus 1) worm Uno dei primi worm diffusi in rete fu Internet Worm, creato agli albori di Internet nel 1988, da Robert Morris, figlio di un dirigente della NSA (National Security Agency) e riuscì a colpire tra le 4000 e le 6000 macchine (il 4-6% dei computer collegati a quel tempo in rete). Tipicamente, un worm altera il computer che infetta, in modo da essere eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. 11 Tipi di virus 1) worm Si diffonde principalmente: con allegati di posta elettronica; sotto forma di crack di programmi costosi; condividendo file in rete bug del software 12 6

Tipi di virus 1) worm I danni possono essere: danni diretti (manomissione diretta del computer) interferenza con softqware installato (antivirus, firewall); creazione di punti di vulnerabilità (backdoor, keylogger) da parte di cracker o altri virus; alterazione del sistema operativo (spegnimento o riavvio forzati; danni indiretti (tecniche di intralcio): intasamento della rete locale; spreco di risorse del sistema; intasamento delle caselle di e-mail; invasione delle reti locali. 13 Tipi di virus 2) trojan Un trojan o trojan horse (Cavallo di Troia), è un tipo di virus che deve il suo nome al fatto che le sue funzionalità sono nascoste all interno di un programma apparentemente utile; è dunque l utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Gli effetti, in genere, non si manifestano subito (da cui appunto il nome) per dare modo al virus di replicarsi attraverso il disco, per cui quando esso si manifesta, potrebbe aver già infettato tutto il disco. 14 7

Tipi di virus 2) trojan I trojan non si diffondono autonomamente come i worm, ma dietro un intervento diretto dell aggressore per far giungere l eseguibile maligno alla vittima. A volte agiscono insieme: un worm viene iniettato in rete con l intento di installare dei trojan sui sistemi. Spesso è la vittima stessa a scaricare un trojan sul proprio computer, dato che i cracker amano inserire queste trappole ad esempio nei videogiochi piratati, che in genere sono molto richiesti. 15 Tipi di virus 2) trojan Vengono in genere riconosciuti da un antivirus aggiornato come tutti i malware. Se il trojan in questione non è ancora stato scoperto dalle software house degli antivirus, è possibile che esso venga rilevato, con la scansione euristica, come probabile malware. Dal 2001 i trojan furono utilizzati sistematicamente per: invio di messaggi spam rubare informazioni personali (numeri di carte di credito o indirizzi email bloccare l aggiornamento di antivirus 16 8

Tipi di virus 3) dialer Un dialer è un programma per computer di pochi kilobyte che crea una connessione ad Internet, a un altra rete di calcolatori, o semplicemente a un altro computer, tramite la comune linea telefonica o un collegamento ADSL. Un dialer virus connette l utente ignaro ad utenze telefoniche con elevata tariffazione, spesso nascondendo frodi e truffe, di cui l utente verrà a conoscenza solo al momento della fatturazione dei consumi, in bolletta. 17 Trasmissione di virus I mezzi più comuni di trasmissione di un virus sono: allegati alla posta elettronica. Può avvenire: volontariamente inconsapevolmente, il mittente non sa di aver inviato un allegato infetto in modo trasparente all utente, la e-mail parte autonomamente scambio di supporti infetti (floppy disk o pen drive) programmi di messaggistica immediata scaricamento di file o programmi infetti durante la navigazione in Internet (anche semplicemente visitando un sito web infetto) 18 9

Come funzionano i virus Un virus è un programma composto da un numero molto ridotto di istruzioni e che usa le minime risorse del sistema (RAM, CPU, dischi) in modo da rendersi il più possibile invisibile. Tuttavia, un virus di per sé non è un programma eseguibile: per essere attivato, deve infettare un programma ospite (in genere, i programmi eseguibili, quindi scritti in binario). 19 Come funzionano i virus Spesso, un virus funziona nel seguente modo: inserisce una copia di sé stesso in fondo al programma ospite; pone, tra le prime istruzioni del programma ospite, un istruzione di salto alla prima linea della sua copia; alla fine della copia esegue un altro salto all inizio del programma ospite. In questo modo quando un utente lancia un programma infetto, viene dapprima impercettibilmente eseguito il virus, e poi il programma. L utente vede l esecuzione del programma e non si accorge che il virus è ora in esecuzione in memoria e sta compiendo le varie operazioni di disturbo contenute nel suo codice. 20 10

Il software antivirus Affinché il proprio sistema sia protetto da virus è necessario installare un software antivirus. Un software antivirus è in grado di: individuare i virus conosciuti fino a quel momento (e presenti nel suo database) in alcuni casi, di riconoscere comportamenti anomali riconducibili alla presenza di virus non ancora conosciuti. 21 Il software antivirus In pratica, è opportuno: installare un programma antivirus e mantenerlo costantemente aggiornato; usare programmmi antivirus specifici per reti locali; usare programmi antivirus specifici per Internet (Internet Security). 22 11

Come agisce un antivirus L antivirus attivo esegue automaticamente la scansione dei file utilizzati dall utente, con particolare attenzione: ai file provenienti da Internet ai file provenienti da unità disco esterne ai programmi di messaggistica. Le fasi di azione di un antivirus sono: rilevamento riparazione o eliminazione in caso di riconoscimento 23 Disinfezione dei file Un antivirus non è in grado di proteggere il sistema da tutti i virus esistenti, tuttavia l utente che ne è sprovvisto è esposto a sicuro contagio. La presenza di un virus nel sistema viene solitamente comunicata all utente tramite una finestra di dialogo in cui sono riportati: nome del file infetto nome del virus. Viene chiesto all utente quale tipo di azione si desidera effettuare, se la riparazione o l eliminazione, operazione detta disinfezione del file. 24 12

Disinfezione dei file Un file non riparabile può anche essere messo in quarantena, ovvero può essere isolato dagli altri file per evitare un ulteriore contagio, in attesa che i futuri aggiornamenti del software antivirus lo mettano in condizione di disinfettare il file. 25 Proteggersi dai danni Per garantire una buona protezione del sistema e dei dati presenti, sono sufficienti in genere, alcune precauzioni, adottando le quali, si possono scongiurare danni e disastri informatici. In genere, è sufficiente: aggiornare periodicamente il software antivirus; scansionare periodicamente i vari supporti di memoria; accertarsi di utilizzare media affidabili 26 13

Proteggersi dai danni 1) Aggiornamento dell antivirus Da quanto detto, consegue la necessità di effettuare un aggiornamento continuo del software antivirus, per aggiungere le definizioni dei nuovi virus che ogni giorno vengono creati. In genere, l aggiornamento può essere fatto: scaricandolo dal sito del produttore dell antivirus mediante una apposita funzionalità dell antivirus per il download automatico via Internet. È bene notare che non è consigliabile installare più di un antivirusa sulla stessa macchina, in quanto, oltre ad appesantire le operazioni, si rischia che uno di essi venga scambiato dagli altri come virus, con conseguenti conflitti e malfunzionamenti 27 Proteggersi dai danni 2) Scansione periodica dei dischi Oltre all aggiornamento, è indispensabile periodicamente far effettuare all antivirus delle scansioni periodiche di tutte le unità disco e della memoria. 28 14

Proteggersi dai danni 3) Utilizzare media affidabili È bene comunque: inserire nei drive (CD, DVD, penna, floppy) soltanto supporti di origine certa effettuare sempre una scansione con antivirus dei supporti sconosciuti non aprire mai messaggi di posta elettronica provenienti da mittenti sconosciuti effettuare sempre una scansione con antivirus degli allegati ai messaggi di posta elettronica 29 Virus e Linux Linux (e quindi Ubuntu) può dirsi immune ai virus con una sicurezza che sfiora il 100% per vari motivi. Gli exe di Windows (fortemente attaccabili) funzionano spesso tramite Wine (che emula le librerie Windows in ambiente Linux). Questi exe non si interfacciano quindi direttamente con Ubuntu (né possono farlo perché non ne sono ingrado), quindi il massimo danno può consistere nel dover reinstallare Wine. 30 15

Virus e Linux Il malware per sistemi Unix esiste da quando esiste Unix; soprattutto per i server, ma è difficile bucare il sistema poiché: ha un rigido sistema dei permessi, che impedisce a chiunque l'accesso ai file di sistema (cosa che non vale per XP e per provarlo basta vedere quanto sia facile cancellare una cartella di sistema con effetti disaetrosi meglio non provarci!) esiste una grande varietà di sistemi basati su Linux, ma diversi tra loro, per cui realizzare virus validi per tutti è effettivamente impresa scoraggiante. 31 Virus e Linux Tuttavia, negli ultimi anni, sono venuti fuori anche antivirus molto potenti per il malware (raro) che colpisce i sistemi Unix. In particolare avast! Linux Home Edition Virus Scanner. 32 16

Argomenti Cos è un virus informatico Gli effetti dei virus I danni da virus informatici Tipi di virus 1. worm 2. trojan 3. dialer Trasmissione di virus Come funzionano i virus Il software antivirus Come agisce un antivirus Disinfezione dei file Proteggersi dai danni 1. Aggiornamento dell antivirus 2. Scansione periodica dei dischi 3. Utilizzare media affidabili Virus e Linux 33 Altre fonti di informazione V. bibliografia 34 17