Minacce Informatiche. Paolo



Похожие документы
Tipologie e metodi di attacco

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Sicurezza. informatica. Peschiera Digitale Sicurezza

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

La sicurezza: le minacce ai dati

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Che cosa è un VIRUS?

Corso di Informatica

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI

Navigazione Consapevole. Conoscere il lato oscuro di Internet

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Internet e posta elettronica. A cura di Massimiliano Buschi

Lo scenario: la definizione di Internet

RETI INFORMATICHE Client-Server e reti paritetiche

Virus informatici Approfondimenti tecnici per giuristi

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

Reti di Calcolatori. Il Livello delle Applicazioni

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

TCP/IP: INDIRIZZI IP SIMBOLICI

Modulo 12 Sicurezza informatica

Modulo 7 - ECDL Reti informatiche

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Client - Server. Client Web: il BROWSER

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

Tecnologie Informatiche. security. Rete Aziendale Sicura

Colloquio di informatica (5 crediti)

test di tipo teorico e pratico relativo a questo modulo.

Identità e autenticazione

INTERNET. Sicurezza. U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese. Ing. Giovanni Pozzi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

Configurazione di Outlook Express

Architettura client-server

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Allegato 1. Le tecniche di frode on-line

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Informatica per la comunicazione" - lezione 9 -

Reti di Calcolatori: una LAN

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC)

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

IL FILE SHARING:LO USIAMO IN TANTI MA COS E???

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Sophos Computer Security Scan Guida di avvio

Piccolo vocabolario del Modulo 7

Corso di Informatica

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

F-Secure Anti-Virus for Mac 2015

Piano Nazionale Scuola Digitale Liceo A. Moro

Internet: Domini e spazi web. conoscerlo al meglio per usarlo meglio Gabriele Riva - Arci Barzanò

PgSurfer. Dove scaricare il software? Il software è disponibile all indirizzo

Manuale servizio

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

Capitolo 1: Operazioni preliminari...3

- Corso di computer -

Protocolli applicativi: FTP

Servizio di Posta elettronica Certificata (PEC)

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

INTERNET E MINORI, ISTRUZIONI PER L'USO

FTP. Appunti a cura del prof. ing. Mario Catalano

FPf per Windows 3.1. Guida all uso

Sistemi Di Elaborazione Dell informazione

Internet e i suoi servizi. Luca Cervone (luca.cervone@unibo.it)

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

Servizio di Posta elettronica Certificata (PEC)

Транскрипт:

Minacce Informatiche Paolo

Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è il Parental Control Come difendersi Programmi che aiutano il controllo Costi Riepilogo 20/02/07 Comprendere il "Parental Control" 2

Virus (malware), Worms, Trojan, Dialer, Spyware, ecc... Un virus è un frammento di software, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile Dialer illegali - la maggioranza di questi programmi sono creati per connettersi a numeri a tariffazione speciale, ad insaputa dell'utente Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso 20/02/07 Comprendere il "Parental Control" 3

Backdoor o "porta di servizio"; punto di passaggio attraverso il quale si può prendere il controllo di un computer. Buffer overflow tecnica per inviare dati di lunghezza superiore a quella programmata per oltrepassare la capacità del buffer. DoS "negazione del servizio"; tecnica per tempestare di richieste un singolo servizio al fine di farlo collassare. Exploit tecnica per prendere il controllo di un computer sfruttando le debolezze (bug) del sistema operativo o di altri programmi che accedono ad Internet. Ingegneria sociale tecnica di studio di un bersaglio per carpirne la fiducia ed entrarne in contatto. Keylogger software che una volta eseguito su di una macchina memorizza in maniera trasparente all'utente ogni tasto premuto in un proprio database. Solitamente viene installato tramite virus o backdoor, e viene programmato in modo che ritrasmetta via rete i dati memorizzati. Phishing (Spillaggio) tecnica di ingegneria sociale per ottenere informazioni riservate al fine del furto di identità e di informazioni personali. Port scanning Rootkit programmi che permettono ai virus di "nascondersi" nel computer Sniffing o "annusare"; tecnica per intercettare i dati in transito in rete e decodificarli. 20/02/07

Informazioni generali Internet rete delle reti Client - Server Protocolli http (Hyper Text Transfer Protocol), smtp (Simple Mail Transfer Protocol), ftp (File Transfer Protocol), irc (Internet Relay Chat), P2P (Peer-to-peer) 20/02/07 Comprendere il "Parental Control" 5

HTTP - www HTTP è l'acronimo di Hyper Text Transfer Protocol (protocollo di trasferimento di un ipertesto). Usato come principale sistema per la trasmissione di informazioni sul web (www - World Wide Web) Idea nata nel 1989 al CERN di Ginevra Consente la consultazione e lo scarico di informazioni. 20/02/07 Comprendere il "Parental Control" 6

Smtp Posta (Spamming) E' il protocollo per l'invio e la ricezione della posta elettronica Inizia a diffondersi nei primi anni '80 Lo spamming (detto anche fare spam) è l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali) Eudora, Outlook, Mozilla Thunderbird ecc.. 20/02/07 Comprendere il "Parental Control" 7

IRC Internet Relay Chat (IRC) è stata la prima forma di comunicazione istantanea (chat) su Internet. Consente sia la comunicazione diretta fra due utenti che il dialogo contemporeaneo di interi gruppi in "stanze" di discussione chiamate "canali". Mirc 20/02/07 Comprendere il "Parental Control" 8

Instant Messaging Un sistema di instant messaging o messaggistica istantanea è un sistema di comunicazione client-server per computer che consente di scambiare in tempo reale, fra utenti di due computer connessi in rete, frasi e brevi testi Windows Messenger, MSN ecc... Windows Live 20/02/07 Comprendere il "Parental Control" 9

Peer-to-peer Generalmente per peer-to-peer (o P2P) si intende una rete di computer o qualsiasi rete che non possiede client o server fissi, ma un numero di nodi equivalenti (peer, appunto) che fungono sia da client che da server verso altri nodi della rete. BitTorrent è un protocollo peer-to-peer (P2P) che consente la distribuzione e la condivisione di file su Internet. Emule ricerca di Stretching 20/02/07 Comprendere il "Parental Control" 10

Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Google e motori di ricerca, Astalavista Phishing (fishing) - http://it.wikipedia.org/wiki/phishing Pharming - http://it.wikipedia.org/wiki/pharming Spoofing sniffing Iscrizioni facili in siti web (es. http://www.fotocommunity.it) Televisione su telefonino (es. Tre) 20/02/07 Comprendere il "Parental Control" 11

youtube Cerco corsi di chitarra (guitar lesson) Man landed on the moon Tiziano Ferro in spagnolo National geographics (octopuss) Reattore Einstein 20/02/07 Comprendere il "Parental Control" 12

Blog (diario di rete) Il blog permette a chiunque sia in possesso di una connessione internet di creare facilmente un sito in cui pubblicare storie, informazioni e opinioni in completa autonomia. Ogni articolo è generalmente legato ad un thread, in cui i lettori possono scrivere i loro commenti e lasciare messaggi all'autore. Il Blog è un luogo dove si può (virtualmente) stare insieme agli altri e dove in genere si può esprimere liberamente la propria opinione. http://vitadicoppia.blogosfere.it/ 20/02/07 Comprendere il "Parental Control" 13

Che cos è il Parental Control Sistema di verifica della navigazione su Internet per evitare contenuti negativi. Programmi che semplicemente gestiscono gli accessi a Internet, filtrano i contenuti, monitorano i tempi di accesso, proteggono la privacy. Per fare tutte queste attività correttamente però è necessario che siano configurati nella giusta maniera. Questo compito è tutt'altro che facile, perchè le possibilità offerte sono tante, dalle black e white list ai filtri sulle parole, al tempo che si può trascorre in rete e a quando farlo. 20/02/07 Comprendere il "Parental Control" 14

Tipologie Programmi installati su pc Programmi incorporati sul Sistema Operativo Servizi ISP Browser specializzati 20/02/07

Come difendersi Tenere aggiornato il SO Tenere aggiornato un buon antivirus Firewall Content Filter Davide.it BabyWeb (www.baby-web.it) 26 Parental control e Application control 20/02/07 Comprendere il "Parental Control" 16