Informatica applicata I VIRUS Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 1 Informatica applicata Se li conosci … Aggiornamento 6 dicembre 2007 li eviti Informatica 2007 prof. Giovanni Raho 2 Cosa sono Programmi, spesso autoreplicanti che si installano sul sistema operativo all’insaputa dell’utente. Si attivano in momenti particolari e/o per azioni particolari dell’utente. Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 3 I VIRUS ! Modalità di diffusione Prima della diffusione su larga scala delle connessioni ad Internet, il mezzo prevalente di diffusione dei virus da una macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot. Il veicolo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni e-mail e dalle reti. Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho 4 Trojan Sono inseriti all’interno di un Programma, e si attivano quando l’utente segue un programma. Sono spesso inseriti in programmi che l’utente può scaricare da internet. Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 5 Trojan Non si diffondono autonomamente: Aggiornamento 6 dicembre 2007 L’aggressore distribuisce un programma con il trojan. L’utente esegue il programma. Informatica 2007 prof. Giovanni Raho 6 Spyware Sono utilizzati per diffondere: Aggiornamento 6 dicembre 2007 Spam Ridirezione su fasi siti. Dialer Informatica 2007 prof. Giovanni Raho 7 Spyware Non si diffondono autonomamente: È l’utente che installa il programma che contiene uno Spyware Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 8 Spyware - danni Aggiornamento 6 dicembre 2007 Violazione delle privacy: raccolta di informazioni sull’attività dell’utente. Inserimento di pop-up pericolosi Simulazione di messaggi di errore Informatica 2007 prof. Giovanni Raho 9 Worm e virus •Ciò che distingue i virus propriamente detti dai worm è la modalità di replicazione e di diffusione: •un virus è un frammento di codice che non può essere eseguito separatamente da un programma ospite •worm è un applicativo a sé stante. Inoltre, alcuni worm sfruttano per diffondersi delle vulnerabilità di sicurezza, e non dipendono quindi dal fatto di ingannare l'utente per farsi eseguire. Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 10 Worm e virus •Vulnerabilità: Bug presenti nei programmi • i sistemi operativi sono programmi •Opportuno aggiornare periodicamente i programmi. Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 11 L’infezione Da dischetti infetti Dalla posta elettronica Aggiornamento 6 dicembre 2007 Oggi è la maggior fonte di infezione. Informatica 2007 prof. Giovanni Raho 12 Altri danni dei virus Perdita di dati Contaminazione dei file: programmi, dati ecc. Aggiornamento 6 dicembre 2007 Contaminazione del sistema operativo che rende impossibile usare il computer. Comportamenti anomali del computer Rallentamenti. Informatica 2007 prof. Giovanni Raho 13 I VIRUS ! Modalità di diffusione Prima della diffusione su larga scala delle connessioni ad Internet, il mezzo prevalente di diffusione dei virus da una macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot. Il veicolo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni e-mail e dalle reti. Aggiornamanto 11/12/2006 Labortaorio informatica 2006 Prof. Giovanni Raho 14 L’infezione Dalla posta elettronica Aggiornamento 6 dicembre 2007 Oggi è la maggior fonte di infezione. Alcuni virus possono autoinviarsi attraverso la rubrica del nostro computer. Altri virus arrivano attraverso proposte pià o meno alettanti. Informatica 2007 prof. Giovanni Raho 15 L’infezione Dalla posta elettronica La conversazione con altri utenti è una via per ricevere un virus. Scaricare programmi o particolari lettere da intenet è un’altra. Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 16 La difesa attiva Non aprire posta di sconosciuti: Aggiornamento 6 dicembre 2007 Outlook ed altri programmi di posta possono essere impostati in modo che aprano la posta solo su richiesta. Se avete dei dubbi: eliminate ! Prima di uscire dalla posta: vuotate la casella < posta eliminata >. Informatica 2007 prof. Giovanni Raho 17 La difesa attiva Aggiornate spesso i programmi. Spesso le software house inviano aggiornamenti gratuiti dei loro programmi, anche per rimediare a bug lasciati incautamente aperti. Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 18 La legge … i provider L’attuale legislatura considera responsabile legalmente chi non opera in modo da rendere sicuro il proprio sistema. Alcuni provider escludono automaticamente l’utente fonte di inquinamento Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 19 La difesa passiva Antivirus Installati e Aggiornati !!! Firewall Aggiornamento 6 dicembre 2007 Dispositivi hardware che filtrano l’ingresso di file estermi. Spesso sono forniti assieme al router. Vi sono anche firewall software. Informatica 2007 prof. Giovanni Raho 20 Protezione dai virus Installare un antivirus Aggiornare l’antivirus L’antivirus avvisa sulla presenza di un virus se è stato classificato. Aggiornamento 6 dicembre 2007 Può essere impostato per Eliminare il virus … non sempre Mettere file con il virus in quarantena Cancellare il file contenente il virus Informatica 2007 prof. Giovanni Raho 21 Protezione dai virus - locale Come agisce l’antivirus? Scansione Memoria Settore di avvio Memorie di massa Ricerca Euristica Conoscendo le regole di azione dei virus si analizzano le possibili attività dei programmi installati. Aggiornamento 6 dicembre 2007 Rende possibili falsi allarmi. Informatica 2007 prof. Giovanni Raho 22 Protezione dai virus - rete Il server gestisce i computer personali L’utente munito di account e password accede ai programmi attraverso il server Alla disconnessione il server non riprende i programmi usati ed i file creati dall’utente. Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 23 La difesa passiva Nonostante le precauzioni … Chi non ha mai preso un virus … … lo prenderà !! I programmi antivirus spesso riescono ad eliminare un virus senza cancellare il file al cui interno si è annidato. ……………………………… Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 24 La difesa passiva MA NON SEMPRE ! Talora è necessario cancellare il file infettato Con danni economici, di immagine o … … di tempo perso. Talora è necessario formattare il disco rigido! QUINDI … Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 25 La difesa passiva Per evitar danni e recuperare i dati Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 26 La difesa passiva Il Backup Aggiornamento 6 dicembre 2007 È una procedura, spesso presente nel sistema operativo permette di salvare su un disco esterno – floppy, cd ed altro – talora su un nastro, i dati presenti sul computer, In modo da poterli recuperare se necessario Informatica 2007 prof. Giovanni Raho 27 Il Backup Deve essere eseguito periodicamente. La periodicità dipende dal lavoro fatto: … talora deve essere giornaliera. Esistono programmi appositi. Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 28 Backup Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 29 Le macro ed i virus Una macro è un programma Si può ottenere con Visual Basic for Application (VBA) Si può inserire in un file Aggiornamento 6 dicembre 2007 Documento Foglio elettronico Lettera Ecc. Informatica 2007 prof. Giovanni Raho 30 Le macro È una macro la possibilità di richiedere la conferma della lettura. Sono basati su macro i questionari inseriti in internet. Possono essere escluse con una opportuna procedura Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 31 Le macro - protezione Word 2003 Strumenti Opzioni Protezione Protezione macro Compare la tabella Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 32 Macro - protezione Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 33 File temporanei Quando ti colleghi ad un sito internet il browser preleva gli elementi che servono per la visualizzazione. Tali elementi (file) si accumulano nel disco occupando spazio. Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 34 File temporanei e Internet Explorer Per evitare ciò Opzioni internet strumenti Elimina file … Attivare la casella Elimina tutto il contenuto non in linea. Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 35 I cookie Piccoli file testuali memorizzati sul disco rigido Aggiornamento 6 dicembre 2007 Servono ad accelerare l’accesso ad alcuni siti di Internet Possono contenere la password dell’utente ... Informatica 2007 prof. Giovanni Raho 36 I cookie e Internet Explorer Per eliminarli Strumenti Opzioni interne …, Opzioni generali. Non si può eliminare il cookie Index.dat Aggiornamento 6 dicembre 2007 Contenente informaioni sugli accessi Esistono programmi appositi: Empty Temp Folders Informatica 2007 prof. Giovanni Raho 37 I cookie e Internet Explorer Per non averli Strumenti Opzioni Internet Privacy Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho 38